1 | Ing. Ovidio H. Ramos Rojas
Texto para el VII ciclo de la escuela de
Ingeniería de Sistemas de la ULADECH
Elaborado por Ing. Ovidio Hildebrando Ramos Rojas
2 | Ing. Ovidio H. Ramos Rojas
INDICE
PAGINA CAPITULO I: INTERCONEXION DE REDES Introducción y conceptos básicos de networking 3 Elementos de la comunicación 3 Suite de protocolos 5 Componentes y Dispositivos de una red 8 Modelos de capas , modelo de protocolos 12 Unidades de Datos (PDU) 14 Laboratorio 1.,1 31 Laboratorio 1.2 32 Laboratorio 1.3 32 Auto Evaluacion unidad I 33 CAPITULO II: DIRECCIONAMIENTO IP DE LA RED Definición de Direcciones IP 35 Componentes de una Dirección IP 36 Tipos de Direcciones 37 Direcciones Ip con Clases A,B,C,D,E 38 Direcciones sin clase 40 Planificación de direccionamiento IP 41 Principios de división de redes 42 Laboratorio 2.1 43 Laboratorio 2.2 43 Autoevaluacion 44 CAPITULO III: GESTION Y ADMINISTRACION DE RED Administración usando modelo Jerarquico 46 Administracion y seguridad usando VLAN 53 Vulnerabilidades y métodos de proteccion 56 Funciones administrativas 57 Herramientas y técnicas para proteger y mitigar amenazas 58 Laboratorio 3.1 60 Laboratorio 3.2 60 Autoevaluacion 61
3 | Ing. Ovidio H. Ramos Rojas
INTRODUCCION
Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier
lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y
donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la
conecta y le da soporte también debe hacerlo.
La industria de la red, como un todo, ha creado los medios para analizar la plataforma
existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas únicos e
independientes para la entrega de cada servicio nuevo. Esto asegura que las
comunicaciones existentes se mantengan, mientras se introducen los servicios nuevos, los
cuales son económicos y tecnológicamente sólidos.
ELEMENTOS DE LA COMUNICACIÓN
La comunicación comienza con un mensaje o información que se debe enviar de una
persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos
de comunicación. Todos estos métodos tienen tres elementos en común. El primero de
estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las
personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o
dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje.
El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está
formado por los medios que proporcionan el camino por el que el mensaje viaja desde el
origen hasta el destino.
Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y sonidos.
Cada uno de estos mensajes puede enviarse a través de una red de datos o de información
convirtiéndolos primero en dígitos binarios o bits. Luego, estos bits se codifican en una señal
que se puede transmitir por el medio apropiado. En las redes computacionales, el medio es
generalmente un tipo de cable o transmisión inalámbrica.
El término red en este curso se refiere a las redes de datos o información capaces de
transmitir muchos tipos diferentes de comunicaciones, incluyendo datos computacionales
tradicionales, voz interactiva, video y productos de entretenimiento.
4 | Ing. Ovidio H. Ramos Rojas
PROTOCOLOS ( REGLAS QUE RIGEN LA COMUNICACIÓN)
Toda comunicación, ya sea cara a cara o por una red, está regida por reglas
predeterminadas que se denominan protocolos. Estos protocolos son específicos de las
características de la conversación. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una
carta.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que
existen actualmente en el mundo.
La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad
de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para
realizar una función de comunicación se denomina suite de protocolos. Estos protocolos se
implementan en el software y el hardware que está cargado en cada host y dispositivo de
red.
Una de las mejores formas de ver cómo interactúan los protocolos en un host particular es
verlo como un stack. Un stack de protocolos muestra cómo se implementan los protocolos
individuales de una suite en el host. Los protocolos se muestran como una jerarquía en
capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los
protocolos que se muestran en los niveles inferiores. Las capas inferiores del stack se
encargan del movimiento de datos por la red y proporcionan servicios a las capas
superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar y en la
interfaz del usuario.
Uso de capas para describir la comunicación cara a cara
Por ejemplo, considere a dos personas que se comunican cara a cara. Como muestra la
figura, se pueden utilizar tres capas para describir esta actividad. En la capa inferior, la capa
física, puede haber dos personas, cada una con una voz que puede pronunciar palabras en
voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un
lenguaje común. En la capa superior, la capa de contenido, tenemos las palabras que se
hablan: el contenido de la comunicación.
Si fueramos testigos de esta conversación, realmente no veríamos las "capas" flotando en el
lugar. Es importante entender que el uso de capas es un modelo y, como tal, proporciona
una vía para fraccionar convenientemente en partes una tarea compleja y describir cómo
funciona.
5 | Ing. Ovidio H. Ramos Rojas
PROTOCOLOS DE RED
A nivel humano, algunas reglas de comunicación son formales y otras
simplemente se entienden, o están implícitas, de acuerdo a los usos y costumbres. Para que
los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de aplicaciones
de protocolos debe describir los requerimientos e interacciones precisos.
Las suites de protocolos de networking describen procesos como los siguientes:
El formato o la estructura del mensaje
El método por el cual los dispositivos de networking comparten información sobre
las rutas con otras redes
Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos
La configuración y la terminación de sesiones de transferencia de datos
Los protocolos individuales en una suite de protocolos puede ser específica para el
vendedor y exclusiva. Exclusiva, en este contexto, significa que una compañía o proveedor
controla la definición del protocolo y cómo funciona. Algunos protocolos exclusivos los
pueden utilizar distintas organizaciones con permiso del propietario. Otros, sólo se pueden
implementar en equipos fabricados por el proveedor exclusivo.
SUITES DE PROTOCOLOS Y ESTANDARES DE LA INDUSTRIA
Con frecuencia, muchos de los protocolos que comprenden una suite hacen referencia a
otros protocolos ampliamente utilizados o a estándares de la industria. Un estándar es un
6 | Ing. Ovidio H. Ramos Rojas
proceso o protocolo que ha sido avalado por la industria de networking y ratificado por una
organización de estándares, como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE,
Institute of Electrical and Electronics Engineers) o el Grupo de trabajo de ingeniería de
Internet (IETF).
El uso de estándares en el desarrollo e implementación de protocolos asegura que los
productos de diferentes fabricantes puedan funcionar conjuntamente para lograr
comunicaciones eficientes. Si un fabricante en particular no observa un protocolo
estrictamente, es posible que sus equipos o software no puedan comunicarse
satisfactoriamente con productos hechos por otros fabricantes.
En las comunicaciones de datos, por ejemplo, si un extremo de una conversación utiliza un
protocolo para regir una comunicación unidireccional y el otro extremo adopta un protocolo
que describe una comunicación bidireccional, es muy probable que no pueda
intercambiarse ninguna información.
INTERACCION DE LOS PROTOCOLOS
Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción
entre un servidor Web y un explorador Web. Esta interacción utiliza una cantidad de
protocolos y estándares en el proceso de intercambio de información entre ellos. Los
distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y
entienden los mensajes. Algunos ejemplos de estos protocolos son:
Protocolo de aplicación:
El Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que rige la forma
en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el
formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el
cliente como el software del servidor Web implementan el HTTP como parte de la
aplicación. HTTP se basa en otros protocolos para regular la forma en que se transportan los
mensajes entre el cliente y el servidor.
Protocolo de transporte:
El Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra
las conversaciones individuales entre servidores Web y clientes Web. TCP divide los
mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de
destino. También es responsable de controlar el tamaño y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
Protocolo de internetwork:
7 | Ing. Ovidio H. Ramos Rojas
El protocolo de internetwork más común es el Protocolo de Internet (IP). El IP es
responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes,
asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.
Protocolos de acceso a la red:
Los protocolos de acceso a la red describen dos funciones principales, la administración de
enlace de datos y la transmisión física de datos en los medios. Los protocolos de
administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos
por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se
envían las señales por los medios y cómo las interpretan los clientes que las reciben. Los
transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para
los medios que se utilizan.
PROTOCOLOS INDEPENDIENTES DE LA TECNOLOGIA
Los protocolos de red describen las funciones que se producen durante las comunicaciones
de red. En el ejemplo de la conversación cara a cara, es posible que un protocolo para
comunicar establezca que para indicar que la conversación ha finalizado, el emisor debe
permanecer en silencio durante dos segundos completos. Sin embargo, este protocolo no
especifica cómo debe permanecer en silencio el emisor durante los dos segundos.
Los protocolos generalmente no describen cómo lograr una función en particular. Al
describir solamente qué funciones se requieren de una regla de comunicación en particular
pero no cómo realizarlas, es posible que la implementación de un protocolo en particular
sea independiente de la tecnología.
En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de programación se utiliza
para crear el explorador, qué software de servidor Web se debe utilizar para servir las
páginas Web, sobre qué sistema operativo se ejecuta el software o los requisitos necesarios
para mostrar el explorador. Tampoco describe cómo debe detectar errores el servidor,
aunque sí describe lo que debe hacer si ocurre algún error.
Esto significa que una computadora y otros dispositivos como teléfonos móviles o PDA
pueden acceder a una página Web almacenada en cualquier tipo de servidor Web que
utilice cualquier forma de sistema operativo de cualquier lugar de Internet.
USO DE MODELOS EN CAPAS
Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas.
Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la
interacción con las capas que se encuentran por encima y por debajo de ellas.
8 | Ing. Ovidio H. Ramos Rojas
Hay beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones. Uso de un modelo en capas:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas
superiores e inferiores. Fomenta la competencia, ya que los productos de distintos
proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las
capacidades de una capa afecten otras capas superiores e inferiores. Proporciona un
lenguaje común para describir las funciones y capacidades de networking.
MODELOS DE PROTOCOLOS Y REFERENCIA
Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de
referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de
una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en
una suite representa típicamente toda la funcionalidad requerida para interconectar la red
humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las
funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener la consistencia
dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no está
pensado para ser una especificación de implementación ni para proporcionar un nivel de
detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El
objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de
las funciones y procesos involucrados.
El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia de
internetwork más conocido. Se usa para diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas.
Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute
la funcionalidad de la red, los diseñadores de servicios, dispositivos o protocolos de red
pueden crear sus propios modelos para representar sus productos. Por último, se solicita a
los diseñadores que se comuniquen con la industria al relacionar sus productos o servicios
con el modelo OSI, el modelo TCP/IP o ambos.
MODELO TCP /IP
9 | Ing. Ovidio H. Ramos Rojas
El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a
principios de la década de los setenta y se conoce con el nombre de modelo de Internet.
Define cuatro categorías de funciones que deben existir para que las comunicaciones sean
exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo.
Por esto, es común que al modelo de Internet se le conozca como modelo TCP/IP.
La mayoría de los modelos de protocolos describen un stack de protocolos específicos del
proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una
compañía no controla la definición del modelo. Las definiciones del estándar y los
protocolos TCP/IP se explican en un foro público y se definen en un conjunto de
documentos disponibles al público. Estos documentos se denominan Solicitudes de
comentarios (RFC). Contienen las especificaciones formales de los protocolos de
comunicación de datos y los recursos que describen el uso de los protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y
organizacionales sobre Internet, incluyendo las especificaciones técnicas y los documentos
de las políticas producidos por el Grupo de trabajo de ingeniería de Internet (IETF).
PROCESO DE COMUNICACIÓN
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de
protocolos TCP/IP. Estos protocolos, que se implementan en los hosts emisores y
receptores, interactúan para brindar una entrega extremo a extremo de las aplicaciones a
través de la red.
Un proceso de comunicación completo incluye estos pasos:
1. Creación de datos en la capa de aplicación del dispositivo final de origen
2. Segmentación y encapsulación de datos a medida que pasan por el stack de protocolos en el dispositivo final de origen
3. Generación de datos en los medios en la capa de acceso a la red del stack
4. Transportación de los datos a través de internetwork, la cual está compuesta por
medios y por cualquier dispositivo intermediario
5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino
6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el dispositivo de destino
10 | Ing. Ovidio H. Ramos Rojas
7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino
UNIDAD DE DATOS DEL PROTOCOLO Y ENCAPSULACION
Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los
medios de la red, varios protocolos le agregan información en cada nivel. Esto comúnmente
se conoce como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos
del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de
la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una
PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una
convención universal de nombres para las PDU, en este curso se denominan de acuerdo con
los protocolos de la suite de TCP/IP.
Datos: término general que se utiliza en la capa de aplicación para la PDU
Segmento: PDU de la capa de transporte
Paquete: PDU de la capa de internetwork
Trama: PDU de la capa de acceso de red
Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio
PROCESO DE ENVIO Y RECEPCION
Cuando se envían mensajes en una red, el stack de protocolos de un host opera desde las
capas superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar
el modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente.
El protocolo de la capa aplicación, HTTP, comienza el proceso entregando los datos de la
página Web con formato HTML a la capa de transporte. Allí, los datos de aplicación se
dividen en segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta,
denominada encabezado, que contiene información sobre qué procesos que se ejecutan en
la computadora de destino deben recibir el mensaje. También contiene la información para
habilitar el proceso de destino para reensamblar los datos de nuevo en su formato original.
La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y
los envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de
TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo
denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y
de destino, como también la información necesaria para entregar el paquete a su proceso
de destino correspondiente.
11 | Ing. Ovidio H. Ramos Rojas
Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se
encapsula en un encabezado de trama y en un tráiler. Cada encabezado de trama contiene
una dirección física de origen y de destino. La dirección física identifica de forma exclusiva
los dispositivos en la red local. El tráiler contiene información de verificación de errores.
Finalmente, los bits se codifican en el medio Ethernet mediante la NIC del servidor.
Este proceso se invierte en el host receptor. Los datos se desencapsulan mientras suben al
stack hacia la aplicación del usuario final.
¿Por qué usar una red de equipos?
Una red en una empresa u organización permite mayor eficiencia en el trabajo y una reducción de costes ya que permiten:
1. Compartir información (o datos).
Al hacer que la información esté disponible para compartir, las redes pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que, prácticamente cualquier tipo de dato esté disponible simultáneamente para cualquier usuario.
Podemos compartir:
o Documentos (informes, hojas de cálculo, facturas, etc.).
o Mensajes de correo electrónico.
o Ilustraciones, fotografías, vídeos y archivos de audio.
2. Compartir hardware y software.
Las redes pueden usarse para compartir y estandarizar aplicaciones, de modo que podemos asegurarnos de que todos los usuarios usarán las mismas aplicaciones y las mismas versiones:
Software de tratamiento de textos, hojas de cálculo...
Aplicaciones internas de la empresa.
Además, antes de la aparición de las redes, la única forma de hacer uso de un periférico conectado a un equipo (por ejemplo una impresora), era hacer turnos para sentarse y trabajar directamente con el equipo conectado a dicho periférico. Sin embargo las redes nos van a permitir compartir:
Impresoras, Faxes, Módems.
12 | Ing. Ovidio H. Ramos Rojas
Unidades de CD-ROM y otras unidades removibles, como unidades Zip,
discos duros.
.
Impresora en entorno independiente
La capacidad de compartir información de forma rápida y económica ha demostrado ser uno de los usos más populares de la tecnología de las redes.
Hay informes que afirman que el correo electrónico es, con diferencia, la principal actividad de las personas que usan Internet. Muchas empresas han invertido en redes específicamente para aprovechar los programas de correo electrónico y planificación basados en red. Al hacer que la información esté disponible para compartir, las redes pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que prácticamente cualquier tipo de dato esté disponible simultáneamente para cualquier usuario que lo necesite.
Componentes de una red
En general, todas las redes tienen ciertos componentes, funciones y prestaciones en común. Esto incluye:
Servidores. Ordenadores que proporcionan recursos compartidos a los usuarios de la red.
Clientes. Ordenadores que acceden a los recursos compartidos de la red, provistos por un
servidor
Medio. La vía por la que los ordenadores están conectados( cableado, HUBS, routers etc)
Datos Compartidos. Archivos proporcionados por los servidores a través de la red.
Impresoras y otros periféricos compartidos. Otros recursos proporcionados por los servidores
13 | Ing. Ovidio H. Ramos Rojas
Recursos. Cualquier servicio o dispositivo como archivos, impresoras y otros items para ser
usados por los usuarios de la red.
Clasificación de las redes
A. Por la tecnología de la transmisión
A.1.- Redes de Difusión
El medio de transmisión es compartido por todos los ordenadores de la red.
Normalmente, cada mensaje transmitido tiene un único destinatario, cuya dirección aparece en el propio mensaje, pero para saber si el destinatario es él, cada ordenador de la red ha de escuchar cada mensaje, analizar la dirección de destino y comprobar si coincide con la suya propia, descartándolo en caso contrario.
Evidentemente esta forma de trabajo conlleva problemas de privacidad, pues es relativamente sencillo interceptar el tráfico que fluye por la red. La única protección efectiva en las redes de difusión es el encriptado de la información.
Cuando dentro de una red de difusión queremos enviar un mensaje a todos los ordenadores de la red, hablaremos de broadcast. Si por el contrario se quiere enviar un mensaje a un grupo de ordenadores de la red, previamente definido el grupo, hablamos de multidifusión o multicast.
a)Bus b)Satélite o radio c)Anillo
14 | Ing. Ovidio H. Ramos Rojas
A.2.- Redes Punto a Punto
Se construyen mediante conexiones entre pares de ordenadores. La dirección destino sigue siendo necesaria en el mensaje, ya que la red puede adoptar una topología compleja basada en varios enlaces punto a punto.
Si dos equipos desean comunicarse y no comparten un cable común, deberán hacerlo indirectamente a través de otros equipos.
A base de unir múltiples máquinas con líneas punto a punto, es posible llegar a formar redes de topología compleja, con múltiples caminos entre un origen y un destino concretos, atravesando un número de equipos intermedios, con enlaces de distintas velocidades y diferentes grados de ocupación.
Ejemplos de redes punto a punto:
a)Estrella b)Anillo c)Árbol d)Completa e)Intersección de anillos f)Irregular
B. Por su Extensión geográfica
15 | Ing. Ovidio H. Ramos Rojas
B.1.- LAN. Local Area Network.
Red de área local. Esta confinada a un área geográfica limitada y utiliza medios de interconexión propios.
Su tecnología de transmisión suele ser siempre difusión. La velocidad de transmisión es bastante elevada y se pueden considerar unas redes seguras, ya que poseen una tasa de error muy baja.
B.2.- MAN
Es una red intermedia entra la WAN y la LAN. Su área de extensión geográfica suele ser el de varios edificios dentro de una misma ciudad, es decir, no supera una distancia de unas pocas decenas de kilómetros. Su tasa de transferencia es mayor que la WAN y su tasa de error es inferior a la de WAN pero superior a la de LAN.
Se utilizan para interconectar redes LAN ubicadas en diferentes recintos geográficos.
B.3.- WAN (Wide Area Network)
Red de área Extensa. No esta limitada a un área geográfica y utiliza medios de compañías de telefonía para realizar la conexión. Una WAN suele estar formada por varias LAN interconectadas.
16 | Ing. Ovidio H. Ramos Rojas
Tienen unas velocidades de transmisión más bajas que en una red LAN y una tasa de error más elevada.
La topología de las WAN suele ser muy compleja correspondiendo casi siempre a un esquema de malla donde coexisten segmentos de diferente capacidad, sobre diferentes soportes y con diferentes tasas de error y de ocupación.
C. Por su funcion o Jerarquía de los equipos
C.1.-Redes Peer-to-Peer .
En una red peer-to-peer no hay servidores dedicados o jerarquía entre los ordenadores. Todos los ordenadores son iguales y además son conocidos como pares (peers). Normalmente, cada ordenador funciona como un cliente y como un servidor, y no hay uno asignado a ser un administrador responsable de red en su totalidad. El usuario en cada ordenador determina qué datos en su ordenador serán compartidos en la red.
Tamaño.
Las redes Peer-to-Peer son llamadas también Grupos de Trabajo. El término implica un pequeño grupo de personas. En una red Peer-to-Peer, hay, típicamente, menos de 10 ordenadores en la red .
Coste.
Las redes Peer son relativamente simples. Debido a que cada ordenador funciona como un cliente y un servidor, no hay necesidad de un potente servidor central, o de los otros componentes requeridos para una red de alta capacidad. Las redes Peer pueden ser menos caras que las redes basadas en servidores. Sistemas Operativos Peer-to-Peer.
17 | Ing. Ovidio H. Ramos Rojas
En una red Peer-to-Peer, el software de red no necesita tener el mismo nivel de prestaciones y seguridad que el software diseñado para redes de servidor dedicado. Los servidores dedicados funcionan sólo como servidores y no son usados como un cliente o estación de trabajo. En sistemas operativos como NT Workstation, Windows-9X, ME, 2000 Profesional, XP, peer-to-peer networking está implementado dentro del sistema operativo No se requiere software adicional para establecer una red peer-to-peer. Implementación.
Un entorno peer-to-peer típico ofrece las siguientes características
Ordenadores situados en las mesas de los usuarios.
Los usuarios actúan como su propio administrador y planean su propia seguridad.
Los equipos de la red están conectados por un sistema de cableado simple,
que conecta ordenador a ordenador en la red.
Dónde es apropiada la Peer-to-Peer.
Son buena elección para entornos donde:
Hay menos de 10 usuarios.
Los usuarios están situados todos en el mismo área común y compartan recursos, como archivos e impresoras, pero NO existen servidores dedicados.
La seguridad NO es una cuestión fundamental.
La organización y la red tendrán un crecimiento limitado dentro de un previsible
futuro. Considerando estas guías, hay veces que una red peer será una mejor solución que una basada en servidor.
Consideraciones Peer-to-Peer.
Mientras una red Peer puede cumplir las necesidades de organizaciones pequeñas, éste tipo de propuesta puede ser inapropiada en ciertos entornos. Un planificador de redes necesitará tener en cuenta una serie de consideraciones antes de seleccionar el tipo de red a implantar:
Administración.
La administración de una red abarca una variedad de aspectos incluyendo:
Gestión de usuarios y seguridad
Asegurar la disponibilidad de los recursos.
18 | Ing. Ovidio H. Ramos Rojas
Mantener aplicaciones y datos
Instalar y actualizar software de aplicación.
En una típica red peer-to-peer no hay un encargado del sistema que supervise la administración de toda la red. Cada usuario administra su propio ordenador.
Compartir recursos.
Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que escojan. Esos recursos incluyen datos en directorios compartidos impresoras, tarjetas de fax etc.
Requerimientos de servidor.
En un entorno Peer, cada ordenador puede:
Usar un gran porcentaje de sus recursos para soportar al usuario local (el
sentado frente al ordenador).
Usar recursos adicionales para soportar cada usuario remoto accediendo a recursos. (un usuario accediendo al servidor sobre la red.)
Una red basada en servidor necesita mas potencia para los servidores
dedicados a satisfacer la demandas de todos los clientes de la red.
Seguridad.
La seguridad entendida como la capacidad de hacer que los equipos y datos almacenados en ellos, estén a salvo de daños o accesos no autorizados, consiste en poner un password a un recurso, como por ejemplo en un directorio que está siendo compartido en la red. Debido a que todos los usuarios establecen su propia seguridad, y las comparticiones pueden existir en cualquier ordenador, no sólo en un servidor centralizado, el control centralizado es muy difícil. Esto tiene un impacto en la seguridad de la red porque algunos usuarios pueden no implementar seguridad. Si la seguridad es importante, se debería considerar una red basada en servidor.
Formación.
Como cada equipo puede actuar como servidor y como cliente, los usuarios necesitan formación para realizar tareas de administración en su ordenador.
19 | Ing. Ovidio H. Ramos Rojas
C.2.-Redes Basadas en servidor. En un entorno con mas de 10 usuarios, una red peer con ordenadores actuando como servidores y clientes probablemente no será adecuada. Por consiguiente, la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es uno que sólo funciona como un servidor y no es usado como cliente o estación de trabajo. Los servidores son dedicados porque están optimizados para dar servicio rápidamente a las peticiones desde los clientes de red y para asegurar la seguridad de ficheros y directorios. Las redes basadas en servidor han llegado a ser el modelo estándar para networking.
En cuanto las redes incrementan el tráfico y el tamaño, se necesitará más de un servidor. La diseminación de tareas entre varios servidores asegura que cada tarea será procesada de la manera más eficiente posible.
Servidores especializados.
La variedad de tareas que los servidores deben ejecutar es variada y compleja. Los servidores para redes grandes han llegado a ser especializados para acomodar las necesidades de expansión de los usuarios. Por ejemplo, en una red de Windows NT, los diferentes tipos de servidores incluyen los siguientes:
Servidores de archivos e impresión
Los servidores de ficheros e impresión manejan los accesos de usuarios y el uso de los recursos de ficheros e impresoras. Por ejemplo, si usted está ejecutando una aplicación de proceso de textos, la aplicación podría ejecutarse en su ordenador. El documento almacenado en el servidor de ficheros e impresión es cargado en la memoria de su ordenador para que usted pueda editarlo o usarlo localmente. En otras palabras, los servidores de ficheros e impresión son para almacenamiento de datos y ficheros. .
Servidores de Aplicaciones
Los servidores de aplicación constituyen el lado del servidor de las aplicaciones cliente/servidor, así como los datos, disponible para los clientes. Por ejemplo, los servidores almacenan grandes cantidades de datos que están estructurados para hacer fácil su recuperación. Esto difiere de un servidor de ficheros e impresión. Con un servidor de ficheros e impresión, el dato o fichero es descargado al ordenador que hace la petición. Con un servidor de aplicaciones, la base de datos permanece en el servidor y sólo los resultados de una petición son descargados al ordenador que la hace. Una aplicación cliente funcionando localmente podría acceder a datos en el servidor de aplicaciones. En lugar de ser descargada la base de datos completa desde el servidor a su ordenador local, sólo los resultados de su petición serán cargados en su ordenador.
Servidores de Correo
Los servidores de correo manejan mensajería electrónica entre usuarios de la red.
20 | Ing. Ovidio H. Ramos Rojas
Funcionan como servidores de aplicaciones, en el sentido de que son aplicaciones servidor y cliente por separado, con datos descargados de forma selectiva del servidor al cliente.
Servidores de Fax
Los servidores de fax gestionan tráfico de fax hacia el interior y el exterior de la red, compartiendo una o más tarjetas de MODEM-fax. .
Servidores de Comunicaciones
Los servidores de comunicaciones gestionan flujo de datos y mensajes de correo electrónico entre el propio servidor de la red y otras redes, mainframes o usuarios remotos usando modems y líneas de teléfono para llamar y conectarse al servidor.
Servidores de Servicios de Directorio
Los Servicios de Directorio sirven para ayudar a los usuarios a localizar, almacenar y proteger la información en la red. Gracias a él, es posible combinar ordenadores en grupos lógicos, llamados dominios, que permiten a cualquier usuario en la red tener acceso a cualquier recurso en la misma.
Planificar el uso de varios servidores es importante en una red en crecimiento. El planificador debe tener en cuenta cualquier crecimiento anticipado de la red para que la utilización de la red no se interrumpa si se cambia el papel de un servidor específico.
Ventajas de las Redes basadas en SERVIDOR.
Aunque resulta más compleja a la hora de instalar, gestionar y configurar, una red basada en servidor tiene las sigientes ventajas:
Compartir Recursos.
Un servidor está diseñado para ofrecer acceso a muchos ficheros e impresoras mientras se mantienen el rendimiento y la seguridad para el usuario. En los servidores, la compartición de datos puede ser administrada de forma centralizada. Como los recursos compartidos están usualmente localizados de forma centralizadda, son más fáciles de encontrar y soportar que los recursos en ordenadores individuales y dispersos.
Seguridad.
La seguridad es a menudo la razón primaria para elegir una propuesta basada en servidor a la hora de trabajar en red. En un entorno basado en servidor, la seguridad puede ser gestionada por un administrador que establece la política a seguir y la aplica todos los usuarios de la red.
21 | Ing. Ovidio H. Ramos Rojas
Backup o copia de seguridad.
Debido a que los datos cruciales están centralizados en uno o unos pocos servidores, es fácil estar seguro de que los datos son puestos a salvo en intervalos regulares (varias veces al día, una vez a la semana..., según la importancia de los datos). Lo normal es que se automatice el proceso de copia, de acuerdo con una programación determinada, independientemente de que los servidores estén o no físicamente en sitios distintos de la red.
Redundancia.
A través de métodos de copia de seguridad llamados sistemas de redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en línea para que, si algo sucede al principal almacén de datos, una copia de seguridad de los datos pueda ser usada para recuperarlos.
Número de Usuarios.
Una red basada en servidor puede soportar cientos o incluso miles de usuarios. Este tipo de red sería imposible de gestionar como una red peer-to-peer, pero las actuales utilidades de monitorización y manejo de la red, hacen posible disponer de una red basada en servidor con un gran número de usuarios.
Consideraciones sobre el hardware.
El hardware de los equipos cliente puede estar limitado a las necesidades del usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en disco necesarios para los servicios de servidor.
d.- Por su Topología El término topología, o más específicamente, topología de red, se refiere a la organización o distribución de los nodos, cables y otros componentes en la red. Es la forma como están interconectados los dispositivos o componentes en una red .
Una topología de red afecta a sus capacidades. El escoger una topología sobre otra, puede tener impacto sobre:
El tipo de equipamiento que la red necesita.
Capacidades del equipamiento..
Crecimiento de la red
Forma en que es mantenida la red.
22 | Ing. Ovidio H. Ramos Rojas
Desarrollar criterios sobre cómo utilizar las diferentes topologías, es clave para comprender las capacidades de los diferentes tipos de redes.
Los ordenadores tienen que estar conectados con el fin de compartir recursos o realizar otras tareas de comunicaciones. La mayoría de las redes usan cable para conectar un ordenador con otro.
Sin embargo, no es tan simple como enchufar un ordenador a un cable y éste conectarlo a otros ordenadores. Diferentes tipos de cables, combinados con tarjetas de red diferentes, sistemas operativos de red y otros componentes, requieren distintos tipos de soluciones.
Una topología de red implica una cuidada planificación. Por ejemplo, una topología particular puede determinar no sólo el tipo de cable usado sino cómo está tendido el cable a través de los suelos, techos y paredes. La topología también puede determinar cómo se comunican los ordenadores en la red. Diferentes topologías requieren diferentes métodos de comunicación, y esos métodos tienen una gran influencia en la red.
Por lo tanto, el objetivo de la topología, es encontrar la forma más económica y eficaz de conectar a todos los usuariosa todos los recursos de la red, al mismo tiempo que facilita la capacidad adecuada para satisfacer las demandas de los usuarios, asegura la fiabilidad del sistema y mantiene el tiempo de espera en cotas lo suficientemente bajas. Es necesario distinguir claramente dos términos:
TOPOLOGÍA FÍSICA: Hace referencia al propio cableado.
TOPOLOGÍA LÓGICA: Es la forma en la que se transmiten las señales por el cable.
Topologías estándar
Para elegir una topología hay que tener en cuenta la influencia de muchos elementos, como el uso intensivo de las aplicaciones o el número de ordenadores. Todos los diseños de red parten de tres topologías básicas.
Bus Estrella Anillo
Otras Aquí, en otras resulta de la combinación de dos de ellas o las 3 o una extensión de una, obteniendo una variedad de topologías híbridas más complejas.
23 | Ing. Ovidio H. Ramos Rojas
BUS La topología en bus, a menudo, recibe el nombre de «bus lineal», porque los equipos se conectan en línea. Éste es el método más simple utilizado en las redes de equipos. Consta de un único cable llamado segmento central que conecta todos los equipos de la red en una única línea.
Comunicación en el bus
Los equipos de una red con topología en bus se comunican enviando datos a un equipo particular, mandando estos datos sobre el cable en forma de señales electrónicas. Como en cada momento sólo puede haber un equipo enviando datos por el segmento, el número de equipos conectados al bus afectará al rendimiento de la red, ya que será más lenta cuanto mayor sea el número de equipos. Para comprender cómo se comunican los equipos en un bus necesita estar familiarizado con tres conceptos:
Envío de la señal. Rebote o eco de la señal. . Terminador.
Envío de la señal.
Los datos de la red en forma de señales electrónicas son enviados a todos los ordenadores en la red; sin embargo, la información es aceptada sólo por el ordenador que coincide en su dirección con la codificada en la señal original. Los restantes equipos rechazan los datos. Sólo un ordenador a la vez puede enviar mensajes. Cada tarjeta de red posee una dirección única llamada dirección MAC o física (Se tratan las direcciones de 6 bytes que están grabadas en el firmware de las tarjetas.)
Debido a que sólo un ordenador a la vez puede enviar datos en una red en bus, el rendimiento de la red está afectado por el número de ordenadores enganchados al bus. A más ordenadores conectados al bus, más ordenadores estarán esperando para poner datos en el mismo, y más lenta será la red. A más máquinas menos rendimiento.
No hay una medida estándar sobre el impacto del número de ordenadores en la velocidad de una red dada. El rendimiento de una red no está únicamente relacionado con el número de ordenadores en la misma. Depende de numerosos factores, incluyendo:
Capacidad del hardware de los ordenadores de la red . Número de veces que los ordenadores transmiten datos y tamaño de los mismos.
. Tipo de aplicaciones que están siendo ejecutadas en la red (Ej. cliente-servidor o compartición de archivos).
Distancia entre los ordenadores en la red.
24 | Ing. Ovidio H. Ramos Rojas
Tipo de cable utilizado.
El bus es una topología PASIVA. No regenera la señal. Ni realiza reenvío. Los ordenadores en un bus sólo escuchan los datos que estén siendo enviados por la red. Ellos no son responsables de mover los datos desde un ordenador al siguiente. Si un ordenador falla, no afecta al resto de la red. En una topología activa los ordenadores regeneran las señales y mueven los datos a lo largo de la red.
Rebote de la señal. .
Como los datos se envían a toda la red, viajan de un extremo a otro del cable. Si se permite a la señal que continúe ininterrumpidamente, rebotará una y otra vez por el cable y evitará que otros equipos envíen señales. Por lo tanto, la señal ha de ser detenida una vez que haya tenido la posibilidad de alcanzar la dirección de destino correcta.
El Terminador. Para parar el rebote de la señal (eco), un componente, llamado terminador, es situado en cada extremo del cable para absorber las señales libres. Absorbiendo las señales se limpia el cable para que otros equipos puedan enviar datos.
Cada fin de cable en la red debe estar “conectado a algo”. Por ejemplo, un fin de cable puede estar enchufado en un ordenador o en un conector para extender la longitud del cable. Cualquier final abierto, final no “enchufado a algo”, debe ser terminado para prevenir el rebote de la señal.
En una topología de bus la desconexión o ruptura de un cable provoca la caída total de la red al haber segmentos sin terminador. La señal rebotará y la actividad de la red se detendrá, por lo que los equipos podrán seguir funcionando como equipos aislados pero no pueden compartir recursos.
ESTRELLA Los ordenadores se interconectan usando un nodo central llamado hub o concentrador. Cada estación de trabajo se conecta al nodo central por una conexión punto a punto.
Las señales son transmitidas desde el equipo emisor a través del HUB a todos los equipos de la red.
La red en estrella ofrece la ventaja de centralizar los recursos y la gestión . Si se desconecta un equipo, el resto de la red sigue operativa.
No existe la necesidad de usar terminadores.
25 | Ing. Ovidio H. Ramos Rojas
Además la mayoría de los concentradores disponen de la capacidad para detectar actividad excesiva e inusual en un puerto y aislarlo del resto de la red.
Es actualmente la topología mas usada en las redes LAN.
Ventajas:
Los sistemas pueden ser ampliados a medida que sea necesario. Se centraliza la monitorización de la red. La desconexión de un cable no provoca la caída de la red.
Desventajas:
Uso de gran cantidad de cableado (de cada ordenador hay un cable hasta el hub). Si el nodo central falla, entonces fallará toda la red.
A nivel lógico la topología de estrella se comporta igual que la topología de bus, es decir sólo un ordenador puede estar transmitiendo información al mismo tiempo. Cuando el hub recibe datos por un puerto los retransmite al resto de los puertos. Es correcto decir que estamos ante una topología física de estrella pero lógica de BUS.
ANILLO La topología en anillo conecta ordenadores en un circulo único de cable, No hay finales terminados. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada ordenador. Cada ordenador actúa como un repetidor para amplificar la señal y enviarla al siguiente ordenador. Es una topología activa. Debido a que la señal pasa a través de cada ordenador, el fallo de uno de ellos puede impactar en toda la red.
Paso de Testigo
El método de transmitir datos alrededor de un anillo es llamado paso de testigo. El objetivo del testigo es reducir las colisiones que se generan en las topologías anteriores cuando varios ordenadores desean transmitir al mismo tiempo. En el anillo sólo puede transmitir el ordenador que posea el testigo. El testigo es pasado desde un ordenador a otro hasta que encuentra uno que tiene datos para enviar. El ordenador que envía modifica el testigo, añade una dirección electrónica a los datos y lo envía alrededor del anillo. El dato pasa por cada ordenador hasta que encuentra uno con una dirección que coincide con la almacenada en el dato. El ordenador receptor devuelve un mensaje al emisor indicando que el dato ha sido recibido.
Después de la verificación, el emisor crea un nuevo testigo y lo libera en la red. Podría parecer que el paso de testigo lleva mucho tiempo, pero no es así, realmente viaja a elevadas velocidades.
26 | Ing. Ovidio H. Ramos Rojas
El dispositivo encargado de realizar físicamente el anillo se llama MAU (Unidad de Acceso Multiestación) y realmente es un concentrador que internamente implementa el anillo. Todas las estaciones se conectan físicamente a la MAU, aunque desde el punto de vista lógico se comporte como un anillo.
En el caso de las topologías de BUS y ESTRELLA, al transmitir por contienda, si aumenta el número de equipos en la red, aumenta la probabilidad de colisión. En el ANILLO, no existe contienda. Por lo tanto, para redes pequeñas, suele ser aconsejable la ESTRELLA, sin embargo para las grandes se suele utilizar el ANILLO, puesto que es muy cara. Existen algunas topologías híbridas, que resultan de la combinación de otros tipos de topología:
ARBOL
Es una topología mixta que resulta de mezclar la topología en bus y en estrella. Consiste en la conexión de distintos buses lineales a un nuevo bus troncal del que se reparte la señal hacia las ramas.
MALLA Se trata de construir una malla de cableado situando los nodos de la red (equipos), en las intersecciones de la malla. Así, cada nodo está conectado con los restantes mediante líneas punto a punto.
Puede incluir o no interconexión total.
Ofrece una redundancia y fiabilidad superiores, puesto que si un nodo o un cable falla, otro se hará cargo del tráfico.
Aunque presente enormes ventajas de seguridad, estas redes resultan caras de instalar, ya que usan mucho cableado.
Dispositivos de interconexión de una red. El sistema de cableado de una red, está formado por el conjunto integrado de todos los componentes físicos que, externamente conectan los equipos entre sí. Están determinados por dos factores: el tipo de medio de transmisión junto con los conectores y la topología.
El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones que se le puedan pedir a la red. Cada medio de transmisión tienen una características propias de velocidad de transferencia de datos.
Una vez escogida una topología de red o una combinación de ellas, hay que integrar el resto de los componentes físicos. Algunos de ellos, están ligados intrínsecamente a la topología, mientras que
27 | Ing. Ovidio H. Ramos Rojas
otros son comunes a varias topologías y pueden ser usados en distintas configuraciones. Entre los distintos tipos de componentes de una red podemos destacar los siguientes:
Cableado
La inmensa mayoría de las redes de hoy en día están conectadas por algún tipo de malla o cableado, que actúa como el medio de transmisión en la red, transportando señales entre ordenadores.
Hay una variedad de cables que pueden cubrir las necesidades y los distintos tamaños de las redes, desde pequeñas a grandes. El tema del cableado puede ser confuso. Belden, un fabricante de cables, publica un catálogo que lista más de 2200 tipos de cables.
Afortunadamente, sólo tres principales grupos de cables conectan la mayoría de las redes.
Coaxial.
o Grueso o thicknet o Fino o thinnet
Par Trenzado o Par trenzado blindado (STP) o Par trenzado sin blindar (UTP)
Fibra óptica. Mono modo y la multimodo
Red sin cables.
Está emergiendo como una opción de networking. Cuando la tecnología madure, los vendedores ofrecerán más productos a precios atractivos, que incrementaran las ventas y la demanda. Cuando la demanda crezca, el entorno sin cables crecerá y mejorará.
Estos sistemas se utilizan en ocasiones para interconectar redes de área local, si bien tienen una velocidad baja de transmisión.
Entre los sistemas inalámbricos más utilizados hoy en día, podemos destacar:
Sistemas Radioterrestes.
Consiste en comunicar a los ordenadores mediante señales de radiofrecuencia. Para ello necesitamos tarjetas de red especiales y un HUB especial para esta topología.
Satélites Artificiales. Consiste en la utilización como repetidor, en un enlace con microondas, de un satélite artificial geoestacionario, lo que permite alcanzar grandes distancias al salvar la orografía terrestre, aunque el inconveniente es que los cambios climáticos pueden afectar a la transmisión.
28 | Ing. Ovidio H. Ramos Rojas
Infrarrojos Telefonía Modular
Mejoras por la ausencia de cables. La idea de redes sin cables atrae la atención porque sus componentes pueden:
Proporcionar conexiones temporales a una red existente, con cables. Facilitar la instalación de la red. (se instala en menos tiempo) Ayudar a proporcionar backup a una red existente. Proporcionan un cierto grado de portabilidad.
Usos para los "sin cables".
La dificultad de implementar cable es un factor que continua empujando a los entornos sin cable hacia una mayor aceptación. Son especialmente útiles para las redes:
Áreas muy concurridas como vestíbulos y recepciones. Gente que esté constantemente en movimiento como médicos y enfermeras
en un hospital. Áreas aisladas en edificios- Departamentos donde los cambios físicos son frecuentes. Estructuras, como edificios históricos, donde cablear es difícil.
Red que usa el aire como medio de comunicación, utiliza tecnología de radio frecuencia. Sistema de comunicación de datos flexible Alternativo a la LAN cableada o como una extensión de ésta. Permite mayor movilidad a los usuarios Ejemplo: WLAN = Wireless Local Area Network.
Las formas o modos de operación o configuración son : Ad Hoc Network. La comunicación entre las estaciones es punto a punto.
29 | Ing. Ovidio H. Ramos Rojas
Infrastructure Network.(AP) La comunicación entre las estaciones es a través de un Access Point, el cual a su vez se conecta al cableado estructurado de la red.
GUIA DE LABORATORIO No. 1
Ingresa al link herramientas de simulación descarga e instala el Packet Tracer, programa
que usaremos en el desarrollo de las actividades de laboratorio del curso.
Tipo de instaladores:
El archivo con extensión .exe es para windows, sigue el asistente para su
instalación
El archivo con extensión .bin, es para cualquier distribución de linux
ejecuta el comando (chmod +x PacketTracer51_*.bin, es para habilitar los
permisos en una sesión terminal ) y (sudo ./TAB)luego con el comando install o el
equivalente en tu distribución de linux, CTl+C, Acepta terminos (Y), y ya esta.
2.- Reviza la opción ayuda o help del menu del programa y podras ver todo un
tutorial de su utilidad.
Implementa una red de solo 2 computadoras , realiza la prueba de conectividad y luego
comenta tus respuestas en la actividad 1.3 Desarrollo del laboratorio. Cualquier duda o
inquietud comunicarse a través de los foros respectivos.
Screen Monitor II
Screen Monitor II
DWL-
2000AP+
Wired
Network
File
Server
30 | Ing. Ovidio H. Ramos Rojas
GUIA DE LABORATORIO No. 2
Implementar una red de computadoras de 3 pcs y designar alguna dirección de
clases y luego determinar: mascara de subrdes, Direccion IP de red, host, brodcast, y
el rango de direcciones.
GUIA DE LABORATORIO No. 3
Implementar una red de pcs usando direccionamiento sin clases tanto simulacion
como real, y luego responder las siguientes interrogantes:
Cual es la direccion de red, direccion de host, direccion de brodcast, y el rango de
direcciones útiles
Complementa que representan los valores obtenidos en la información que se
visualiza al realizar la prueba de conectividad haciendo ping de una a otra pc y si
esos valores son los únicos que se pueden registrar, fundamenta por que?.
31 | Ing. Ovidio H. Ramos Rojas
AUTO EVALUACION
1. ¿Qué forma de comunicación es una comunicación basada en texto de tiempo
real utilizada entre dos o más personas que principalmente utilizan texto para
comunicarse entre ellos?
2. ¿Qué tipo de red proporciona acceso limitado al cliente?
3. ¿Qué equilibra la importancia del tráfico y sus características con el fin de
administrar los datos?
4. ¿Cuáles son los componentes de la arquitectura de red?
5. Describa las tecnologías de conmutación de circuitos y orientada a la conexión
6. Que capas del modelo OSI integran la capa de aplicación del Modelo TCP/IP
7. Son los programas que se comunican con la red y preparan los datos para la
transferencia
8. Capa del Modelo OSI independientes de los medios es?
Material de apoyo
CCNA-Exploration 4.0 Fundamentos de networking . 2012 Mejia Fajardo, Ángela Marcela Redes Covergentes, Publicación 2009
ebrary. Revista Técnica de la Empresa de Direcciones IP y su Asignación,
Publicación 2007. MICROSOFT – MCSE-70-058 Fundamentos de Redes Plus.
Links
http://www.dlinkla.com/dti/index.jsp Esta dirección les permitirá participar de las certificaciones además de complementar más lo antes descrito.
32 | Ing. Ovidio H. Ramos Rojas
Direccionamiento IP de la
RED
33 | Ing. Ovidio H. Ramos Rojas
Definición de Dirección IP (o IPV4)
FIGURA 2.1
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de
un dispositivo (habitualmente una computadora) dentro de una red. Ejemplo: Red A, Red B
IP usa direcciones para identificar los HOST y encaminar los datos hacia ellos. Todos los host
o nodos deben tener una dirección IP única para poder ser identificados en la red. Ejemplo:
A1, A2…A4, B1,B2…B4.
No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de
conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite
que otros computadores localicen el dispositivo en una determinada red. La combinación de
letras (dirección de red) y el número (dirección del host) crean una dirección única para
cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe
recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3,
permite que un computador localice otro computador en la red. Todos los computadores
también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son
asignadas por el fabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en
la Capa 2 del modelo OSI.
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura 2, muestra un
número de 32 bits de muestra. Para que el uso de la dirección IP sea más sencillo, en
general, la dirección aparece escrita en forma de cuatro números decimales separados por
puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador
34 | Ing. Ovidio H. Ramos Rojas
podría tener la dirección 131.108.122.204. Esta forma de escribir una dirección se conoce
como formato decimal punteado.
FIGURA 2.2
En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada
parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en
una notación binaria. La notación decimal punteada es un método más sencillo de
comprender que el método binario de unos y ceros. Esta notación decimal punteada
también evita que se produzca una gran cantidad de errores por transposición, que sí se
produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos
permite una mejor comprensión de los patrones numéricos. Tanto los números binarios
como los decimales representan a los mismos valores, pero resulta más sencillo apreciar la
notación decimal punteada. Este es uno de los problemas frecuentes que se encuentran al
trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se
repiten hacen que sea más probable que se produzcan errores de transposición y omisión.
Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9,
mientras que 11000000.10101000.00000001.00001000 y
11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los
binarios, resulta casi imposible apreciar que son números consecutivos.
Componentes de una dirección IPV4
131 .
Red
10000011
108 .
01101100
122 .
01111010
204
Host
11001100
8 bits 8bits 8bits
32 bits
8bits
131 .
Red
10000011
108 .
01101100
122 .
01111010
204
Host
11001100
8 bits 8bits 8bits
32 bits
8bits
131 .
Red
10000011
108 .
01101100
122 .
01111010
204
Host
11001100
8 bits 8bits 8bits
32 bits
8bits ID RED ID HOST
35 | Ing. Ovidio H. Ramos Rojas
FIGURA 2.3
Una dirección IP está formada por dos partes: el ID de Host y el ID de red.
ID de red: Es la primera parte de una dirección IP, identifica el segmento de red en el que
está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de
red.
ID de Host: Que identifica un equipo, un router u otro dispositivo de un segmento. El ID de
cada Host debe ser exclusivo en el ID de red.
Es importante observar que dos equipos con diferentes IDs de red pueden tener el mismo ID
de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para
todos los equipos que se comuniquen entre sí.
Clases de IPV4
Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP
se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada
dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una
secuencia de bits al inicio de cada dirección determina su clase. Son cinco las clases de
direcciones IP como muestra la Figura
Clase A
Las direcciones de clase A se asignan a redes con un número muy grande de hosts.
Comprende redes desde 1.0.0.0 hasta 127.0.0.0. El ID de red está contenido en el primer
octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente
1,6 millones de puestos por cada red.
36 | Ing. Ovidio H. Ramos Rojas
FIGURA 2.4
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red.
Los tres octetos restantes son para las direcciones host.
El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el
menor número que se puede representar es 00000000, 0 decimal. El valor más alto que se
puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y
no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un
valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales
pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo
tanto, no se puede asignar este número a una red.
Clase B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. La clase B
comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos
primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.
FIGURA 2.5
Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la
dirección de la red. Los dos octetos restantes especifican las direcciones del host.
Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits
restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede
37 | Ing. Ovidio H. Ramos Rojas
representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que
puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un
valor entre 128 y 191 en el primer octeto es una dirección Clase B.
Clase C
Las direcciones de clase C se utilizan para redes de área local (LAN) que van desde 192.0.0.0
hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta
clase permite cerca de 2 millones de redes con más de 254 puestos.
FIGURA 2.6
Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que
puede representarse es 11000000, 192 decimal. El número más alto que puede
representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y
223 en el primer octeto, es una dirección de Clase C.
Clases D
La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección
multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino
hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir
de forma simultánea una
sola corriente de datos a
múltiples receptores.
El espacio de
direccionamiento Clase D,
en forma similar a otros
38 | Ing. Ovidio H. Ramos Rojas
espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros
cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto
para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que
comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Clase E
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de
Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no
se han emitido direcciones
Clase E para ser utilizadas en
Internet. Los primeros
cuatro bits de una dirección
Clase E siempre son 1s. Por
lo tanto, el rango del primer
octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.
La Figura 2.9 muestra el rango de las direcciones IP del primer octeto tanto en decimales
como en binarios para cada clase de dirección IP.
FIGURA 2.9
netid hostid
netid
netid hostid
Dirección multicast
Red marciana
0
1 0
1 1 0
1 1 1
1 1 1 1
0 7 15 23 31 Clase
A
B
C
D
E
1.0.0.0 a
127.255.255.255
128.0.0.0 a
191.255.255.255
192.0.0.0 a
223.255.255.255
224.0.0.0 a
239.255.255.255
240.0.0.0 a
247.255.255.255
8 bits 24 bits
16 bits 16 bits
24 bits 8 bits
0
hostid
39 | Ing. Ovidio H. Ramos Rojas
Direcciones reservadas
En todas las clases los números 0 y 255 están reservados.
La dirección 0.0.0.0 indica ruta por defecto
La dirección 127.0.0.0 dirección de retorno (loopback)
Dirección de red
Una dirección IP con todos los bits correspondientes al host puestos 0 identifica a la red
(nombre de la red).
Ejemplo:
- 26.0.0.0 identifica a la red 26, de clase A
- 128.66.0.0 identifica a la red 128.66 de la clase B
Dirección de Broadcast
– Una dirección IP con todos los bits correspondientes al host colocados a 1 se conoce como dirección de broadcast.
– La dirección de broadcast de la red 128.66.0.0 es, por tanto, 128.66.255.255. – Un datagrama enviado a esta dirección es entregado a cada una de las
máquinas de la red 128.66.0.0.
128
26
.
.
66
0
.
.
0
0
.
.
0
0
127
0
.
.
0
0
.
.
0
0
.
.
0
0default
loopback
128
128
.
.
66
66
.
.
255
0
.
.
255
0Network
Broadcast
40 | Ing. Ovidio H. Ramos Rojas
Ejemplo de la identificación de redes
MASCARA DE RED
Máscara – Es una dirección de 32 bits que se utiliza en el IP para indicar los bits de una
dirección IP que se están utilizando para la dirección de la subred. – La función de la máscara de subred es decirle a los dispositivos que parte de
una dirección IP es el número de la red, incluyendo la subred, y que parte es la correspondiente al host.
Es asi que cada clase de direcciones tienen una mascara de red por defecto:
Clase A = 255 . 0 .0. 0
Clase B= 255.255.0.0
Clase C=255.255.255.0
Ejemplos de direcciones con sus respectivas mascaras de red. Clase A: Dirección IP : 10.10.0.1
Mascara de Red : 255.0.0.0 Clase B: Dirección IP : 130.10.0.1
Mascara de Red : 255.255.0.0 Clase C: Dirección IP : 192.168.4.1
Mascara de Red : 255.255.255.0
41 | Ing. Ovidio H. Ramos Rojas
GUIA DE LABORATORIO No.2.1 1. Conectar un router y una computadora mediante el uso de un cable de consola. 2. Configurar un router Cisco IOS 3. Pasos 4. Descarga el archivo 1.consolarouter guía de laboratorio y sigue el asistente para su
implementación al finalizar estas instrucciones: 5. Continue with configuration dialog? [yes/no]: n 6. Router> 7. Router>show interfaces
8. descarga el archivo 2_router 1 laboratorio y sigue las indicaciones del asistente
9. luego sube tu informe en el foro respectivo contestando las interrogantes del caso.
GUIA DE LABORATORIO No.2.2 1. Describe los componentes de un router cisco 1841, sus interfaces disponibles y las
que se requieren para la conexión con otros routers y redes LAN 2. Describe la función general que desempeña un router en las redes 3. Describe la configuración del cable tipo consola que se utiliza en la programación de
un router. 4. Describe al menos 5 instrucciones o comandos de linea que usaste en el laboratorio
para configurar un router nuevo por consola.
42 | Ing. Ovidio H. Ramos Rojas
AUTO EVALUACION
1. ¿Cómo se define una dirección IP? 2. ¿Cuál es la estructura y sus componentes de esta dirección ip? 3. ¿Cuáles son las direcciones reservadas? 4. ¿Cómo se determina una dirección de red, dirección de host y una dirección de
broadcast? 5. Se tiene la siguiente dirección 140.237.175.174/18 , ¿Cuál es la dirección de red? 6. ¿Cuál es el límite máximo de direccionamiento con IPv4? 7. Determina a qué clase de dirección IP pertenece y cuales son en sí notación decimal
punteado los siguiente ejemplos: 8. 01010101.11101111.10101010.00000001 9. 10101011.00011111.00000000.00010101 10. Determinar la dirección de Red, la primera y última dirección del host utilizable, su
dirección de brodcast de las siguientes direcciones y luego comenta a que clase pertenece :
172.16.1.0 /24
160.170.24.158 /26
176.51.124.237 /17
132.235.165.17 /29
43 | Ing. Ovidio H. Ramos Rojas
Administración y Gestión de la Red
44 | Ing. Ovidio H. Ramos Rojas
ADMINISTRACION DE UNA RED USANDO MODELO JERARQUICO
Introducción.
Para pequeñas y medianas empresas, la comunicación digital con datos, voz y video es
esencial para la supervivencia de la empresa. En consecuencia, una LAN con un diseño
apropiado es un requisito fundamental para hacer negocios en el presente. El usuario debe
ser capaz de reconocer una LAN bien diseñada y seleccionar los dispositivos apropiados para
admitir las especificaciones de las redes de una empresa pequeña o mediana.
La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o
medianas tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño
jerárquico. En comparación con otros diseños de redes, una red jerárquica se administra y
expande con más facilidad y los problemas se resuelven con mayor rapidez.
MODELO DE DISENO JERARQUICO
El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada
capa cumple funciones específicas que definen su rol dentro de la red general. La separación
de las diferentes funciones existentes en una red hace que el diseño de la red se vuelva
45 | Ing. Ovidio H. Ramos Rojas
modular y esto facilita la escalabilidad y el rendimiento.
El modelo de diseño jerárquico típico se separa en tres capas: capa de acceso, capa de
distribución y capa núcleo. Un ejemplo de diseño de red jerárquico de tres capas que a
continuación se detallan:
Capa de acceso
La capa de acceso interactúa con dispositivos finales, como PC, impresoras y teléfonos IP,
para proporcionar acceso al resto de la red. La capa de acceso puede incluir routers,
switches, puentes, hubs y puntos de acceso inalámbricos (AP). El propósito principal de la
capa de acceso es aportar un medio de conexión de los dispositivos a la red y controlar qué
dispositivos pueden comunicarse en la red.
Capa de distribución
La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes
de que se transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa
de distribución controla el flujo de tráfico de la red con el uso de políticas y traza los
dominios de broadcast al realizar el enrutamiento de las funciones entre las LAN virtuales
(VLAN) definidas en la capa de acceso. Las VLAN permiten al usuario dividir en segmentos el
tráfico sobre un switch en subredes separadas. Por ejemplo, en una universidad el usuario
podría separar el tráfico según se trate de profesores, estudiantes y huéspedes.
Normalmente, los switches de la capa de distribución son dispositivos que presentan
disponibilidad y redundancia altas para asegurar la fiabilidad. Aprenderá más acerca de las
VLAN, los dominios de broadcast y el enrutamiento entre las VLAN, posteriormente en este
curso.
Capa núcleo
La capa núcleo del diseño jerárquico es la backbone de alta velocidad de la internetwork. La
capa núcleo es esencial para la interconectividad entre los dispositivos de la capa de
distribución, por lo tanto, es importante que el núcleo sea sumamente disponible y
redundante. El área del núcleo también puede conectarse a los recursos de Internet. El
46 | Ing. Ovidio H. Ramos Rojas
núcleo agrega el tráfico de todos los dispositivos de la capa de distribución, por lo tanto
debe poder reenviar grandes cantidades de datos rápidamente.
Nota: En redes más pequeñas, no es inusual que se implemente un modelo de núcleo
colapsado, en el que se combinan la capa de distribución y la capa núcleo en una capa.
Beneficios de una red jerárquica
Existen muchos beneficios asociados con los diseños de la red jerárquica.
Escalabilidad
Las redes jerárquicas escalan muy bien. La modularidad del diseño le permite reproducir
exactamente los elementos del mismo a medida que la red crece. Debido a que cada
instancia del módulo es consistente, resulta fácil planificar e implementar la expansión. Por
ejemplo, si el modelo del diseño consiste en dos switches de la capa de distribución por
cada 10 switches de la capa de acceso, puede continuar agregando switches de la capa de
acceso hasta tener 10 switches de la capa de acceso interconectados con los dos switches
de la capa de distribución antes de que necesite agregar switches adicionales de la capa de
distribución a la topología de la red. Además, a medida que se agregan más switches de la
capa de distribución para adaptar la carga de los switches de la capa de acceso, se pueden
agregar switches adicionales de la capa núcleo para manejar la carga adicional en el núcleo.
Redundancia
A medida que crece una red, la disponibilidad se torna más importante. Puede aumentar
radicalmente la disponibilidad a través de implementaciones redundantes fáciles con redes
jerárquicas. Los switches de la capa de acceso se conectan con dos switches diferentes de la
capa de distribución para asegurar la redundancia de la ruta. Si falla uno de los switches de
la capa de distribución, el switch de la capa de acceso puede conmutar al otro switch de la
capa de distribución. Adicionalmente, los switches de la capa de distribución se conectan
con dos o más switches de la capa núcleo para asegurar la disponibilidad de la ruta si falla
un switch del núcleo. La única capa en donde se limita la redundancia es la capa de acceso.
Habitualmente, los dispositivos de nodo final, como PC, impresoras y teléfonos IP, no tienen
la capacidad de conectarse con switches múltiples de la capa de acceso para redundancia. Si
47 | Ing. Ovidio H. Ramos Rojas
falla un switch de la capa de acceso, sólo se verían afectados por la interrupción los
dispositivos conectados a ese switch en particular. El resto de la red continuaría
funcionando sin alteraciones.
Rendimiento
El rendimiento de la comunicación mejora al evitar la transmisión de datos a través de
switches intermediarios de bajo rendimiento. Los datos se envían a través de enlaces del
puerto del switch agregado desde la capa de acceso a la capa de distribución casi a la
velocidad de cable en la mayoría de los casos. Luego, la capa de distribución utiliza sus
capacidades de conmutar el alto rendimiento para reenviar el tráfico hasta el núcleo, donde
se enruta hacia su destino final. Debido a que las capas núcleo y de distribución realizan sus
operaciones a velocidades muy altas, hay menos contención para el ancho de banda de la
red. Como resultado, las redes jerárquicas con un diseño apropiado pueden lograr casi la
velocidad de cable entre todos los dispositivos.
Seguridad
La seguridad mejora y es más fácil de administrar. Es posible configurar los switches de la
capa de acceso con varias opciones de seguridad del puerto que proveen control sobre qué
dispositivos se permite conectar a la red. Además, se cuenta con la flexibilidad de utilizar
políticas de seguridad más avanzadas en la capa de distribución. Puede aplicar las políticas
de control de acceso que definen qué protocolos de comunicación se implementan en su
red y hacia dónde se les permite dirigirse. Por ejemplo, si desea limitar el uso de HTTP a una
comunidad de usuarios específica conectada a la capa de acceso, podría aplicar una política
que bloquee el tráfico de HTTP en la capa de distribución. La restricción del tráfico en base a
protocolos de capas más elevadas, como IP y HTTP, requiere que sus switches puedan
procesar las políticas en esa capa. Algunos switches de la capa de acceso admiten la
funcionalidad de la Capa 3, pero en general es responsabilidad de los switches de la capa de
distribución procesar los datos de la Capa 3 porque pueden procesarlos con mucha más
eficacia.
48 | Ing. Ovidio H. Ramos Rojas
Facilidad de administración
La facilidad de administración es relativamente simple en una red jerárquica. Cada capa del
diseño jerárquico cumple funciones específicas que son consistentes en toda esa capa. Por
consiguiente, si necesita cambiar la funcionalidad de un switch de la capa de acceso, podría
repetir ese cambio en todos los switches de la capa porque presumiblemente cumplen las
mismas funciones. La implementación de switches nuevos también se simplifica porque se
pueden copiar las configuraciones del switch entre los dispositivos con muy pocas
modificaciones. La consistencia entre los switches en cada capa permite una recuperación
rápida y la simplificación de la resolución de problemas. En algunas situaciones especiales,
podrían observarse inconsistencias de configuración entre los dispositivos, por eso debe
asegurarse de que las configuraciones se encuentren bien documentadas, de manera que
pueda compararlas antes de la implementación.
Facilidad de mantenimiento
Debido a que las redes jerárquicas son modulares en naturaleza y escalan con mucha
facilidad, son fáciles de mantener. Con otros diseños de topología de la red, la
administración se torna altamente complicada a medida que la red crece. También, en
algunos modelos de diseños de red, existe un límite en cuanto a la extensión del
crecimiento de la red antes de que se torne demasiado complicada y costosa de mantener.
En el modelo del diseño jerárquico se definen las funciones de los switches en cada capa
haciendo que la selección del switch correcto resulte más fácil. La adición de switches a una
capa no necesariamente significa que se evitará un cuello de botella u otra limitación en
otra capa. Para que una topología de red de malla completa alcance el rendimiento máximo,
es necesario que todos los switches sean de alto rendimiento porque es fundamental que
cada switch pueda cumplir todas las funciones en la red. En el modelo jerárquico, las
funciones de los switches son diferentes en cada capa. Se puede ahorrar dinero con el uso
de switches de la capa de acceso menos costosos en la capa inferior y gastar más en los
49 | Ing. Ovidio H. Ramos Rojas
switches de la capa de distribución y la capa núcleo para lograr un rendimiento alto en la
red.
Principios de diseño de redes jerárquicas
Sólo porque aparentemente una red presenta un diseño jerárquico, no significa que la red
esté bien diseñada. Estas guías simples le ayudan a diferenciar entre redes jerárquicas con
un buen diseño y las que presentan un diseño deficiente. La intención de esta sección no es
proporcionarle todas las destrezas y el conocimiento que necesita para diseñar una red
jerárquica, sino ofrecerle una oportunidad de comenzar a practicar sus destrezas a través de
la transformación de una topología de red plana en una topología de red jerárquica.
Diámetro de la red
Al diseñar una topología de red jerárquica, lo primero que debe considerarse es el diámetro
de la red. Con frecuencia, el diámetro es una medida de distancia pero en este caso se
utiliza el término para medir el número de dispositivos. El diámetro de la red es el número
de dispositivos que un paquete debe cruzar antes de alcanzar su destino. Mantener bajo el
diámetro de la red asegura una latencia baja y predecible entre los dispositivos.
En el modelo jerárquico de tres capas, la segmentación de la Capa 2 en la capa de
distribución prácticamente elimina el diámetro de la red como consecuencia. En una red
jerárquica, el diámetro de la red siempre va a ser un número predecible de saltos entre el
dispositivo origen y el dispositivo destino.
Agregado de ancho de banda
Cada capa en el modelo de redes jerárquicas es una candidata posible para el agregado de
ancho de banda. Este agregado es la práctica de considerar los requisitos de ancho de banda
específicos de cada parte de la jerarquía. Después de que se conocen dichos requisitos de la
red, se pueden agregar enlaces entre switches específicos, lo que recibe el nombre de
50 | Ing. Ovidio H. Ramos Rojas
agregado de enlaces. El agregado de enlaces permite que se combinen los enlaces de puerto
de los switches múltiples a fin de lograr un rendimiento superior entre los switches. Cisco
cuenta con una tecnología de agregado de enlaces específica llamada EtherChannel, que
permite la consolidación de múltiples enlaces de Ethernet. Para obtener más información,
visite:
http://www.cisco.com/en/US/tech/tk389/tk213/tsd_technology_support_protocol_home.h
tml.
Redundancia
La redundancia es una parte de la creación de una red altamente disponible. Se puede
proveer redundancia de varias maneras. Por ejemplo, se pueden duplicar las conexiones de
red entre los dispositivos o se pueden duplicar los propios dispositivos. Este capítulo explora
cómo emplear rutas de redes redundantes entre los switches. Un análisis de la duplicación
de los dispositivos de red y del empleo de protocolos especiales de red para asegurar una
alta disponibilidad excede el alcance de este curso. Para acceder a un análisis interesante
acerca de la alta disponibilidad, visite:
http://www.cisco.com/en/US/products/ps6550/products_ios_technology_home.html.
La implementación de los enlaces redundantes puede ser costosa. Imagine que cada switch
en cada capa de la jerarquía de la red tiene una conexión con cada switch de la capa
siguiente. Es improbable que sea capaz de implementar la redundancia en la capa de acceso
debido al costo y a las características limitadas en los dispositivos finales, pero puede crear
redundancia en las capas de distribución y núcleo de la red.
Ciertas situaciones de falla de la red nunca pueden impedirse, por ejemplo si la energía
eléctrica se interrumpe en la ciudad entera o el edifico completo se derrumba debido a un
terremoto. La redundancia no intenta abordar estos tipos de desastres.
Pautas por donde iniciar el diseño (Comience en la capa de acceso)
51 | Ing. Ovidio H. Ramos Rojas
Imagine que se requiere un diseño nuevo de redes. Los requisitos de diseño, como el nivel
de rendimiento o la redundancia necesaria, están determinados por las metas comerciales
de la organización. Una vez que se documentan los requisitos de diseño, el diseñador puede
comenzar a seleccionar el equipo y la infraestructura para implementar el diseño.
Cuando se inicia la selección del equipo en la capa de acceso, puede asegurarse de que se
adapta a todos los dispositivos de la red que necesitan acceso a la misma. Después de tener
en cuenta todos los dispositivos finales se tiene una mejor idea de cuántos switches de la
capa de acceso se necesitan. El número de switches de la capa de acceso y el tráfico
estimado que cada uno genera ayuda a determinar cuántos switches de la capa de
distribución se necesitan para lograr el rendimiento y la redundancia necesarios para la red.
Después de determinar el número de switches de la capa de distribución, se puede
identificar cuántos switches de núcleo se necesitan para mantener el rendimiento de la red.
Un análisis exhaustivo acerca de cómo determinar qué switch seleccionar en base al análisis
del flujo de tráfico y cuántos switches de núcleo se requieren para mantener el rendimiento
queda fuera del alcance de este curso. Para una buena introducción al diseño de red, lea
este libro que se encuentra disponible en Ciscopress.com: Top-Down Network Design, de
Priscilla Oppenheimer (2004).
ADMINISTRACION DE UNA RED USANDO VLANS
INTRODUCCION
El rendimiento de la red puede ser un factor en la productividad de una organización y su
reputación para realizar sus transmisiones en la forma prevista. Una de las tecnologías que
contribuyen al excelente rendimiento de la red es la división de los grandes dominios de
broadcast en dominios más pequeños con las VLAN. Los dominios de broadcast más
pequeños limitan el número de dispositivos que participan en los broadcasts y permiten que
los dispositivos se separen en agrupaciones funcionales, como servicios de base de datos
52 | Ing. Ovidio H. Ramos Rojas
para un departamento contable y transferencia de datos a alta velocidad para un
departamento de ingeniería.
Visión general de las VLAN
LAN virtual (VLAN). Una VLAN permite que un administrador de red cree grupos de
dispositivos conectados a la red de manera lógica que actúan como si estuvieran en su
propia red independiente, incluso si comparten una infraestructura común con otras VLAN.
Cuando configura una VLAN, puede ponerle un nombre para describir la función principal de
los usuarios de esa VLAN. Como otro ejemplo, todas las computadoras de los estudiantes se
pueden configurar en la VLAN "estudiante". Mediante las VLAN, puede segmentar de
manera lógica las redes conmutadas basadas en equipos de proyectos, funciones o
departamentos. También puede utilizar una VLAN para estructurar geográficamente su red
para respaldar la confianza en aumento de las empresas sobre trabajadores domésticos.
Estas VLAN permiten que el administrador de la red implemente las políticas de acceso y
seguridad para grupos particulares de usuarios. Por ejemplo: se puede permitir que el
cuerpo docente, pero no los estudiantes, obtenga acceso a los servidores de administración
de e-learning para desarrollar materiales de cursos en línea.
Detalles de la VLAN
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y
subredes múltiples existan en la misma red conmutada. Para que las computadoras se
comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de
subred consistente con esa VLAN. En el switch deben darse de alta las VLAN y cada puerto
asignarse a la VLAN correspondiente. Un puerto de switch con una VLAN singular
configurada en el mismo se denomina puerto de acceso. Recuerde que si dos computadoras
están conectadas físicamente en el mismo switch no significa que se puedan comunicar. Los
dispositivos en dos redes y subredes separadas se deben comunicar a través de un router
(Capa 3), se utilicen o no las VLAN. No necesita las VLAN para tener redes y subredes
múltiples en una red conmutada, pero existen ventajas reales para utilizar las VLAN.
Beneficios de una VLAN
La implementación de la tecnología de VLAN permite que una red admita de manera más
flexible las metas comerciales. Los principales beneficios de utilizar las VLAN son los
siguientes:
53 | Ing. Ovidio H. Ramos Rojas
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las
posibilidades de
que ocurran
violaciones de
información
confidencial. Las
computadoras de
una VLAN están
completamente
separadas del
tráfico de datos
otras VLANS.
Reducción de
costos: el ahorro
en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más
eficientes de enlaces y ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de
trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el
rendimiento.
Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce el
número de dispositivos que pueden participar en una tormenta de broadcast. La
segmentación de una LAN impide que una tormenta de broadcast se propague a toda la red.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los
usuarios con requerimientos similares de red comparten la misma VLAN. Cuando
proporciona un switch nuevo, todas las políticas y procedimientos que ya se configuraron
para la VLAN particular se implementan cuando se asignan los puertos. También es fácil
para el personal de TI identificar la función de una VLAN proporcionándole un nombre.
Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de
red y usuarios para admitir los requerimientos geográficos o comerciales. Tener funciones
separadas hace que gestionar un proyecto o trabajar con una aplicación especializada sea
más fácil, por ejemplo una plataforma de desarrollo de e-learning para el cuerpo docente.
También es fácil determinar el alcance de los efectos de la actualización de los servicios de
red.
Red sin VLAN
54 | Ing. Ovidio H. Ramos Rojas
En condiciones de funcionamiento normal, cuando un switch recibe una trama de broadcast
en uno de sus puertos, reenvía la trama desde todos los otros puertos del switch, cuando
una computadora PC1, envía una trama de broadcast, el switch envía esa trama de
broadcast a todos sus puertos. La red completa la recibe finalmente; la red es un dominio de
broadcast.
Red con VLAN
Cuando se envía la trama de broadcast desde una computadora dentro de una misma VLAN
a través de un Switch, el switch envía esa trama de broadcast sólo a esos puertos de switch
configurados para admitir VLAN.
Tipos de Trafico dentro de una red
Debido a que una VLAN tiene todas las características de una LAN, una VLAN debe
incorporar el mismo tráfico de red que una LAN.
Muchos tipos diferentes de tráfico de administración de red y de control pueden estar
presentes en la red, como las actualizaciones de Cisco Discovery Protocol (CDP), el protocolo
de administración de red simple (SNMP) y tráfico de Remote Monitoring (RMON).
Telefonía IP
Los tipos de tráfico de telefonía IP son el tráfico de señalización y el tráfico de voz. El tráfico
de señalización es responsable de la configuración de la llamada, el progreso y la
desconexión y atraviesa la red de extremo a extremo. El otro tipo de tráfico de telefonía
consiste en paquetes de datos de la conversación de voz existente. En una red configurada
con VLAN, se recomienda con énfasis asignar una VLAN diferente a la VLAN 1 como VLAN de
administración. El tráfico de datos debe asociarse con una VLAN de datos (diferente a la
VLAN 1) y el tráfico de voz se asocia con una VLAN de voz.
IP multicast
El tráfico IP multicast se envía desde una dirección de origen particular a un grupo multicast
que se identifica mediante un único IP y un par de direcciones MAC de grupo de destino.
Broadcasts Cisco IP/TV son ejemplos de aplicaciones que genera este tipo de tráfico. El
tráfico multicast puede producir una gran cantidad de datos que se transmiten a través de la
red. Cuando la red debe admitir tráfico multicast, las VLAN deben configurarse para
asegurarse de que el tráfico multicast se dirija sólo a aquellos dispositivos de usuario que
utilizan el servicio proporcionado, como aplicaciones de audio o video remoto. Los routers
55 | Ing. Ovidio H. Ramos Rojas
se deben configurar para asegurar que el tráfico multicast se envíe a las áreas de red cuando
se le solicita.
Datos normales
El tráfico de datos normales se relaciona con el almacenamiento y la creación de archivos,
servicios de impresión, acceso a la base de datos del correo electrónico y otras aplicaciones
de red compartidas que son comunes para usos comerciales. Las VLAN son una solución
natural para este tipo de tráfico, ya que pueden segmentar a los usuarios por sus funciones
o área geográfica para administrar de manera más fácil las necesidades específicas.
Puertos de switch
Los puertos de switch son interfaces de Capa 2 únicamente asociados con un puerto físico.
Los puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados de
Capa 2. No manejan enrutamiento o puenteo. Los puertos de switch pertenecen a una o
más VLAN.
Clase Scavenger
Se pretende que la clase Scavenger proporcione servicios less-than-best-effort a ciertas
aplicaciones. Las aplicaciones que se asignan a esta clase contribuyen poco o nada a los
objetivos organizativos de la empresa y están generalmente orientadas, por su naturaleza,
al entretenimiento. Esto incluye aplicaciones compartidas de medios entre pares (KaZaa,
Morpheus, Groekster, Napster, iMesh, y demás), aplicaciones de juegos (Doom, Quake,
Unreal Tournament, y demás) y cualquier aplicación de video de entretenimiento.
Tipos de VLANS
Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN
basadas en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso
VLAN.
Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos términos
definen el tipo de tráfico de red que envían y otros definen una función específica que
desempeña una VLAN. A continuación se describe la terminología común de VLAN:
VLAN de datos
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por
el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar
el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común
56 | Ing. Ovidio H. Ramos Rojas
separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar
los datos del usuario del tráfico de voz y del control de administración del switch se destaca
mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar
datos del usuario: una "VLAN de datos". A veces a una VLAN de datos se le denomina VLAN
de usuario.
VLAN predeterminada
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego
del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN
predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite
cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros
dispositivos en otros puertos de switch.
La VLAN predeterminada para los switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las
características de cualquier VLAN, excepto que no la puede volver a denominar y no la
puede eliminar.
De manera predeterminada, el tráfico de control de la Capa 2, como CDP, y el tráfico del
protocolo spanning tree, están asociados con la VLAN 1.
El tráfico de la VLAN 1 se envía sobre los enlaces troncales de la VLAN conectando los
switches. Es una optimización de seguridad para cambiar la VLAN predeterminada a una
VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el switch para que
se asocien con una VLAN predeterminada que no sea la VLAN 1. Los enlaces troncales de la
VLAN admiten la transmisión de tráfico desde más de una VLAN.
Nota: Algunos administradores de red utilizan el término "VLAN predeterminada" para
referirse a una VLAN que no sea la VLAN 1 que el administrador de red definió como la VLAN
a la que se asignan todos los puertos cuando no están en uso. En este caso, la única función
que cumple la VLAN 1 es la de manejar el tráfico de control de Capa 2 para la red.
VLAN nativa
Se asigna una VLAN nativa a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q
admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que
no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el
tráfico no etiquetado en la VLAN nativa. La VLAN nativa es la VLAN 99. El tráfico no
etiquetado lo genera una computadora conectada a un puerto de switch que se configura
con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener
la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de
57 | Ing. Ovidio H. Ramos Rojas
LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en
extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la
VLAN 1 como la VLAN nativa.
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades administrativas de un switch. La VLAN 1 serviría como VLAN de administración
si no definió proactivamente una VLAN única para que sirva como VLAN de administración.
Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede
manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista
para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar
que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un
usuario arbitrario se conectara a un switch para que se configurara de manera
predeterminada la VLAN de administración.
VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP).
Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la
transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona
que llama. El tráfico de VoIP requiere:
Ancho de banda garantizado para asegurar la calidad de la voz
Prioridad de la transmisión sobre los tipos de tráfico de la red
Capacidad para ser enrutado en áreas congestionadas de la red
Demora de menos de 150 milisegundos (ms) a través de la red
Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP.
Guia de laboratorio 3.1: Configuración básica del switch
Topología
En esta práctica de laboratorio, examinará y configurará un switch de LAN independiente. Pese a que
58 | Ing. Ovidio H. Ramos Rojas
el switch realiza funciones básicas en su estado predeterminado de manera no convencional, existe una cantidad de parámetros que un administrador de red debe modificar para garantizar una LAN segura y optimizada. Esta práctica de laboratorio presenta los conceptos básicos de la configuración del switch.
Guía de laboratorio 3.2: Configuración básica VLAN
Diagrama de topología
Al completar esta práctica de laboratorio podrá:
Cablear una red según el diagrama de topología
Borrar la configuración inicial y volver a cargar un switch al estado predeterminado
Realizar las tareas de configuración básicas en un switch
Crear las VLAN
Asignar puertos de switch a una VLAN
Agregar, mover y cambiar puertos
Verificar la configuración de la VLAN
59 | Ing. Ovidio H. Ramos Rojas
AUTO EVALUACION I. Indicaciones: Lee detenidamente las preguntas y selecciona la respuesta correcta. 1. ¿Cuál es la razón principal para el desarrollo de IPv6?
a. Seguridad a nivel de web b. Expansión de la capacidad de direccionamiento c. Simplicidad de bits d. Expansión a nivel de mac address.
2. ¿Qué nivel o capa del modelo OSi estable esta disponibilidad del puerto 80 para una aplicación web?.
a. Capa de transporte b. Capa de aplicación c. Capa enlace d. Capa de sesión e.
3. Es un ejemplo de una Direccion MAC a. 192.168.1.10 b. 20:30:4000:00.0X c. 20.30.4D.5F.500:192.168 d. 0004.9AEA.9C37
4. ¿Qué protocolo de enrutamiento tiene por defecto la distancia administrativa más fiable? a. ISIS-IS b. OSPF c. EIGRP d. RIPV2
5. ¿Cuál es una de las características del Protocolo TCP? a. Es NO orientado a la conexión b. Es orientado a la conexión c. No usa control de flujo d. Es de nivel 1
6. Conjunto de reglas que definen la forma en que un equipo coloca y toma los datos de la red. a. Metodos de acceso a la red b. Trama Ethernet c. Red LAN d. Topología estrella
60 | Ing. Ovidio H. Ramos Rojas
Material de apoyo
CCNA-Exploration 4.0 Fundamentos de networking . 2012 Mejia Fajardo, Ángela Marcela Redes Covergentes, Publicación 2009
ebrary. Revista Técnica de la Empresa de Direcciones IP y su Asignación,
Publicación 2007. MICROSOFT – MCSE-70-058 Fundamentos de Redes Plus.
Links
http://www.dlinkla.com/dti/index.jsp Esta dirección les permitirá participar de las certificaciones además de complementar más lo antes descrito.
Top Related