texto del curso

60
1 | Ing. Ovidio H. Ramos Rojas Texto para el VII ciclo de la escuela de Ingeniería de Sistemas de la ULADECH Elaborado por Ing. Ovidio Hildebrando Ramos Rojas

Upload: idrocav

Post on 07-Dec-2015

226 views

Category:

Documents


1 download

DESCRIPTION

fdfdffdf

TRANSCRIPT

Page 1: Texto Del Curso

1 | Ing. Ovidio H. Ramos Rojas

Texto para el VII ciclo de la escuela de

Ingeniería de Sistemas de la ULADECH

Elaborado por Ing. Ovidio Hildebrando Ramos Rojas

Page 2: Texto Del Curso

2 | Ing. Ovidio H. Ramos Rojas

INDICE

PAGINA CAPITULO I: INTERCONEXION DE REDES Introducción y conceptos básicos de networking 3 Elementos de la comunicación 3 Suite de protocolos 5 Componentes y Dispositivos de una red 8 Modelos de capas , modelo de protocolos 12 Unidades de Datos (PDU) 14 Laboratorio 1.,1 31 Laboratorio 1.2 32 Laboratorio 1.3 32 Auto Evaluacion unidad I 33 CAPITULO II: DIRECCIONAMIENTO IP DE LA RED Definición de Direcciones IP 35 Componentes de una Dirección IP 36 Tipos de Direcciones 37 Direcciones Ip con Clases A,B,C,D,E 38 Direcciones sin clase 40 Planificación de direccionamiento IP 41 Principios de división de redes 42 Laboratorio 2.1 43 Laboratorio 2.2 43 Autoevaluacion 44 CAPITULO III: GESTION Y ADMINISTRACION DE RED Administración usando modelo Jerarquico 46 Administracion y seguridad usando VLAN 53 Vulnerabilidades y métodos de proteccion 56 Funciones administrativas 57 Herramientas y técnicas para proteger y mitigar amenazas 58 Laboratorio 3.1 60 Laboratorio 3.2 60 Autoevaluacion 61

Page 3: Texto Del Curso

3 | Ing. Ovidio H. Ramos Rojas

INTRODUCCION

Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier

lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y

donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la

conecta y le da soporte también debe hacerlo.

La industria de la red, como un todo, ha creado los medios para analizar la plataforma

existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas únicos e

independientes para la entrega de cada servicio nuevo. Esto asegura que las

comunicaciones existentes se mantengan, mientras se introducen los servicios nuevos, los

cuales son económicos y tecnológicamente sólidos.

ELEMENTOS DE LA COMUNICACIÓN

La comunicación comienza con un mensaje o información que se debe enviar de una

persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos

de comunicación. Todos estos métodos tienen tres elementos en común. El primero de

estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las

personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o

dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje.

El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está

formado por los medios que proporcionan el camino por el que el mensaje viaja desde el

origen hasta el destino.

Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y sonidos.

Cada uno de estos mensajes puede enviarse a través de una red de datos o de información

convirtiéndolos primero en dígitos binarios o bits. Luego, estos bits se codifican en una señal

que se puede transmitir por el medio apropiado. En las redes computacionales, el medio es

generalmente un tipo de cable o transmisión inalámbrica.

El término red en este curso se refiere a las redes de datos o información capaces de

transmitir muchos tipos diferentes de comunicaciones, incluyendo datos computacionales

tradicionales, voz interactiva, video y productos de entretenimiento.

Page 4: Texto Del Curso

4 | Ing. Ovidio H. Ramos Rojas

PROTOCOLOS ( REGLAS QUE RIGEN LA COMUNICACIÓN)

Toda comunicación, ya sea cara a cara o por una red, está regida por reglas

predeterminadas que se denominan protocolos. Estos protocolos son específicos de las

características de la conversación. En nuestra comunicación personal diaria, las reglas que

utilizamos para comunicarnos por un medio, como una llamada telefónica, no son

necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una

carta.

Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que

existen actualmente en el mundo.

La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad

de protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para

realizar una función de comunicación se denomina suite de protocolos. Estos protocolos se

implementan en el software y el hardware que está cargado en cada host y dispositivo de

red.

Una de las mejores formas de ver cómo interactúan los protocolos en un host particular es

verlo como un stack. Un stack de protocolos muestra cómo se implementan los protocolos

individuales de una suite en el host. Los protocolos se muestran como una jerarquía en

capas, donde cada servicio de nivel superior depende de la funcionalidad definida por los

protocolos que se muestran en los niveles inferiores. Las capas inferiores del stack se

encargan del movimiento de datos por la red y proporcionan servicios a las capas

superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar y en la

interfaz del usuario.

Uso de capas para describir la comunicación cara a cara

Por ejemplo, considere a dos personas que se comunican cara a cara. Como muestra la

figura, se pueden utilizar tres capas para describir esta actividad. En la capa inferior, la capa

física, puede haber dos personas, cada una con una voz que puede pronunciar palabras en

voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en un

lenguaje común. En la capa superior, la capa de contenido, tenemos las palabras que se

hablan: el contenido de la comunicación.

Si fueramos testigos de esta conversación, realmente no veríamos las "capas" flotando en el

lugar. Es importante entender que el uso de capas es un modelo y, como tal, proporciona

una vía para fraccionar convenientemente en partes una tarea compleja y describir cómo

funciona.

Page 5: Texto Del Curso

5 | Ing. Ovidio H. Ramos Rojas

PROTOCOLOS DE RED

A nivel humano, algunas reglas de comunicación son formales y otras

simplemente se entienden, o están implícitas, de acuerdo a los usos y costumbres. Para que

los dispositivos se puedan comunicar en forma exitosa, un nuevo conjunto de aplicaciones

de protocolos debe describir los requerimientos e interacciones precisos.

Las suites de protocolos de networking describen procesos como los siguientes:

El formato o la estructura del mensaje

El método por el cual los dispositivos de networking comparten información sobre

las rutas con otras redes

Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos

La configuración y la terminación de sesiones de transferencia de datos

Los protocolos individuales en una suite de protocolos puede ser específica para el

vendedor y exclusiva. Exclusiva, en este contexto, significa que una compañía o proveedor

controla la definición del protocolo y cómo funciona. Algunos protocolos exclusivos los

pueden utilizar distintas organizaciones con permiso del propietario. Otros, sólo se pueden

implementar en equipos fabricados por el proveedor exclusivo.

SUITES DE PROTOCOLOS Y ESTANDARES DE LA INDUSTRIA

Con frecuencia, muchos de los protocolos que comprenden una suite hacen referencia a

otros protocolos ampliamente utilizados o a estándares de la industria. Un estándar es un

Page 6: Texto Del Curso

6 | Ing. Ovidio H. Ramos Rojas

proceso o protocolo que ha sido avalado por la industria de networking y ratificado por una

organización de estándares, como el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE,

Institute of Electrical and Electronics Engineers) o el Grupo de trabajo de ingeniería de

Internet (IETF).

El uso de estándares en el desarrollo e implementación de protocolos asegura que los

productos de diferentes fabricantes puedan funcionar conjuntamente para lograr

comunicaciones eficientes. Si un fabricante en particular no observa un protocolo

estrictamente, es posible que sus equipos o software no puedan comunicarse

satisfactoriamente con productos hechos por otros fabricantes.

En las comunicaciones de datos, por ejemplo, si un extremo de una conversación utiliza un

protocolo para regir una comunicación unidireccional y el otro extremo adopta un protocolo

que describe una comunicación bidireccional, es muy probable que no pueda

intercambiarse ninguna información.

INTERACCION DE LOS PROTOCOLOS

Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción

entre un servidor Web y un explorador Web. Esta interacción utiliza una cantidad de

protocolos y estándares en el proceso de intercambio de información entre ellos. Los

distintos protocolos trabajan en conjunto para asegurar que ambas partes reciben y

entienden los mensajes. Algunos ejemplos de estos protocolos son:

Protocolo de aplicación:

El Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que rige la forma

en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el

formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el

cliente como el software del servidor Web implementan el HTTP como parte de la

aplicación. HTTP se basa en otros protocolos para regular la forma en que se transportan los

mensajes entre el cliente y el servidor.

Protocolo de transporte:

El Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra

las conversaciones individuales entre servidores Web y clientes Web. TCP divide los

mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de

destino. También es responsable de controlar el tamaño y los intervalos a los que se

intercambian los mensajes entre el servidor y el cliente.

Protocolo de internetwork:

Page 7: Texto Del Curso

7 | Ing. Ovidio H. Ramos Rojas

El protocolo de internetwork más común es el Protocolo de Internet (IP). El IP es

responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes,

asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.

Protocolos de acceso a la red:

Los protocolos de acceso a la red describen dos funciones principales, la administración de

enlace de datos y la transmisión física de datos en los medios. Los protocolos de

administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos

por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se

envían las señales por los medios y cómo las interpretan los clientes que las reciben. Los

transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para

los medios que se utilizan.

PROTOCOLOS INDEPENDIENTES DE LA TECNOLOGIA

Los protocolos de red describen las funciones que se producen durante las comunicaciones

de red. En el ejemplo de la conversación cara a cara, es posible que un protocolo para

comunicar establezca que para indicar que la conversación ha finalizado, el emisor debe

permanecer en silencio durante dos segundos completos. Sin embargo, este protocolo no

especifica cómo debe permanecer en silencio el emisor durante los dos segundos.

Los protocolos generalmente no describen cómo lograr una función en particular. Al

describir solamente qué funciones se requieren de una regla de comunicación en particular

pero no cómo realizarlas, es posible que la implementación de un protocolo en particular

sea independiente de la tecnología.

En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de programación se utiliza

para crear el explorador, qué software de servidor Web se debe utilizar para servir las

páginas Web, sobre qué sistema operativo se ejecuta el software o los requisitos necesarios

para mostrar el explorador. Tampoco describe cómo debe detectar errores el servidor,

aunque sí describe lo que debe hacer si ocurre algún error.

Esto significa que una computadora y otros dispositivos como teléfonos móviles o PDA

pueden acceder a una página Web almacenada en cualquier tipo de servidor Web que

utilice cualquier forma de sistema operativo de cualquier lugar de Internet.

USO DE MODELOS EN CAPAS

Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas.

Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la

interacción con las capas que se encuentran por encima y por debajo de ellas.

Page 8: Texto Del Curso

8 | Ing. Ovidio H. Ramos Rojas

Hay beneficios por el uso de un modelo en capas para describir protocolos de red y

operaciones. Uso de un modelo en capas:

Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica

tienen información definida según la cual actúan, y una interfaz definida para las capas

superiores e inferiores. Fomenta la competencia, ya que los productos de distintos

proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las

capacidades de una capa afecten otras capas superiores e inferiores. Proporciona un

lenguaje común para describir las funciones y capacidades de networking.

MODELOS DE PROTOCOLOS Y REFERENCIA

Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de

referencia.

Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de

una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en

una suite representa típicamente toda la funcionalidad requerida para interconectar la red

humana con la red de datos. El modelo TCP/IP es un protocolo modelo porque describe las

funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.

Un modelo de referencia proporciona una referencia común para mantener la consistencia

dentro de todos los tipos de protocolos y servicios de red. Un modelo de referencia no está

pensado para ser una especificación de implementación ni para proporcionar un nivel de

detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El

objetivo principal de un modelo de referencia es ayudar a lograr un mayor conocimiento de

las funciones y procesos involucrados.

El modelo de Interconexión de sistema abierto (OSI) es el modelo de referencia de

internetwork más conocido. Se usa para diseño de redes de datos, especificaciones de

funcionamiento y resolución de problemas.

Si bien los modelos TCP/IP y OSI son los modelos principales que se usan cuando se discute

la funcionalidad de la red, los diseñadores de servicios, dispositivos o protocolos de red

pueden crear sus propios modelos para representar sus productos. Por último, se solicita a

los diseñadores que se comuniquen con la industria al relacionar sus productos o servicios

con el modelo OSI, el modelo TCP/IP o ambos.

MODELO TCP /IP

Page 9: Texto Del Curso

9 | Ing. Ovidio H. Ramos Rojas

El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a

principios de la década de los setenta y se conoce con el nombre de modelo de Internet.

Define cuatro categorías de funciones que deben existir para que las comunicaciones sean

exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo.

Por esto, es común que al modelo de Internet se le conozca como modelo TCP/IP.

La mayoría de los modelos de protocolos describen un stack de protocolos específicos del

proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una

compañía no controla la definición del modelo. Las definiciones del estándar y los

protocolos TCP/IP se explican en un foro público y se definen en un conjunto de

documentos disponibles al público. Estos documentos se denominan Solicitudes de

comentarios (RFC). Contienen las especificaciones formales de los protocolos de

comunicación de datos y los recursos que describen el uso de los protocolos.

Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y

organizacionales sobre Internet, incluyendo las especificaciones técnicas y los documentos

de las políticas producidos por el Grupo de trabajo de ingeniería de Internet (IETF).

PROCESO DE COMUNICACIÓN

El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de

protocolos TCP/IP. Estos protocolos, que se implementan en los hosts emisores y

receptores, interactúan para brindar una entrega extremo a extremo de las aplicaciones a

través de la red.

Un proceso de comunicación completo incluye estos pasos:

1. Creación de datos en la capa de aplicación del dispositivo final de origen

2. Segmentación y encapsulación de datos a medida que pasan por el stack de protocolos en el dispositivo final de origen

3. Generación de datos en los medios en la capa de acceso a la red del stack

4. Transportación de los datos a través de internetwork, la cual está compuesta por

medios y por cualquier dispositivo intermediario

5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino

6. Desencapsulación y reensamblaje de los datos a medida que pasan por el stack en el dispositivo de destino

Page 10: Texto Del Curso

10 | Ing. Ovidio H. Ramos Rojas

7. Transmisión de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino

UNIDAD DE DATOS DEL PROTOCOLO Y ENCAPSULACION

Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los

medios de la red, varios protocolos le agregan información en cada nivel. Esto comúnmente

se conoce como proceso de encapsulación.

La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos

del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de

la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una

PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una

convención universal de nombres para las PDU, en este curso se denominan de acuerdo con

los protocolos de la suite de TCP/IP.

Datos: término general que se utiliza en la capa de aplicación para la PDU

Segmento: PDU de la capa de transporte

Paquete: PDU de la capa de internetwork

Trama: PDU de la capa de acceso de red

Bits: PDU que se utiliza cuando se transmiten datos físicamente por el medio

PROCESO DE ENVIO Y RECEPCION

Cuando se envían mensajes en una red, el stack de protocolos de un host opera desde las

capas superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar

el modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente.

El protocolo de la capa aplicación, HTTP, comienza el proceso entregando los datos de la

página Web con formato HTML a la capa de transporte. Allí, los datos de aplicación se

dividen en segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta,

denominada encabezado, que contiene información sobre qué procesos que se ejecutan en

la computadora de destino deben recibir el mensaje. También contiene la información para

habilitar el proceso de destino para reensamblar los datos de nuevo en su formato original.

La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y

los envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de

TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo

denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y

de destino, como también la información necesaria para entregar el paquete a su proceso

de destino correspondiente.

Page 11: Texto Del Curso

11 | Ing. Ovidio H. Ramos Rojas

Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se

encapsula en un encabezado de trama y en un tráiler. Cada encabezado de trama contiene

una dirección física de origen y de destino. La dirección física identifica de forma exclusiva

los dispositivos en la red local. El tráiler contiene información de verificación de errores.

Finalmente, los bits se codifican en el medio Ethernet mediante la NIC del servidor.

Este proceso se invierte en el host receptor. Los datos se desencapsulan mientras suben al

stack hacia la aplicación del usuario final.

¿Por qué usar una red de equipos?

Una red en una empresa u organización permite mayor eficiencia en el trabajo y una reducción de costes ya que permiten:

1. Compartir información (o datos).

Al hacer que la información esté disponible para compartir, las redes pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que, prácticamente cualquier tipo de dato esté disponible simultáneamente para cualquier usuario.

Podemos compartir:

o Documentos (informes, hojas de cálculo, facturas, etc.).

o Mensajes de correo electrónico.

o Ilustraciones, fotografías, vídeos y archivos de audio.

2. Compartir hardware y software.

Las redes pueden usarse para compartir y estandarizar aplicaciones, de modo que podemos asegurarnos de que todos los usuarios usarán las mismas aplicaciones y las mismas versiones:

Software de tratamiento de textos, hojas de cálculo...

Aplicaciones internas de la empresa.

Además, antes de la aparición de las redes, la única forma de hacer uso de un periférico conectado a un equipo (por ejemplo una impresora), era hacer turnos para sentarse y trabajar directamente con el equipo conectado a dicho periférico. Sin embargo las redes nos van a permitir compartir:

Impresoras, Faxes, Módems.

Page 12: Texto Del Curso

12 | Ing. Ovidio H. Ramos Rojas

Unidades de CD-ROM y otras unidades removibles, como unidades Zip,

discos duros.

.

Impresora en entorno independiente

La capacidad de compartir información de forma rápida y económica ha demostrado ser uno de los usos más populares de la tecnología de las redes.

Hay informes que afirman que el correo electrónico es, con diferencia, la principal actividad de las personas que usan Internet. Muchas empresas han invertido en redes específicamente para aprovechar los programas de correo electrónico y planificación basados en red. Al hacer que la información esté disponible para compartir, las redes pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que prácticamente cualquier tipo de dato esté disponible simultáneamente para cualquier usuario que lo necesite.

Componentes de una red

En general, todas las redes tienen ciertos componentes, funciones y prestaciones en común. Esto incluye:

Servidores. Ordenadores que proporcionan recursos compartidos a los usuarios de la red.

Clientes. Ordenadores que acceden a los recursos compartidos de la red, provistos por un

servidor

Medio. La vía por la que los ordenadores están conectados( cableado, HUBS, routers etc)

Datos Compartidos. Archivos proporcionados por los servidores a través de la red.

Impresoras y otros periféricos compartidos. Otros recursos proporcionados por los servidores

Page 13: Texto Del Curso

13 | Ing. Ovidio H. Ramos Rojas

Recursos. Cualquier servicio o dispositivo como archivos, impresoras y otros items para ser

usados por los usuarios de la red.

Clasificación de las redes

A. Por la tecnología de la transmisión

A.1.- Redes de Difusión

El medio de transmisión es compartido por todos los ordenadores de la red.

Normalmente, cada mensaje transmitido tiene un único destinatario, cuya dirección aparece en el propio mensaje, pero para saber si el destinatario es él, cada ordenador de la red ha de escuchar cada mensaje, analizar la dirección de destino y comprobar si coincide con la suya propia, descartándolo en caso contrario.

Evidentemente esta forma de trabajo conlleva problemas de privacidad, pues es relativamente sencillo interceptar el tráfico que fluye por la red. La única protección efectiva en las redes de difusión es el encriptado de la información.

Cuando dentro de una red de difusión queremos enviar un mensaje a todos los ordenadores de la red, hablaremos de broadcast. Si por el contrario se quiere enviar un mensaje a un grupo de ordenadores de la red, previamente definido el grupo, hablamos de multidifusión o multicast.

a)Bus b)Satélite o radio c)Anillo

Page 14: Texto Del Curso

14 | Ing. Ovidio H. Ramos Rojas

A.2.- Redes Punto a Punto

Se construyen mediante conexiones entre pares de ordenadores. La dirección destino sigue siendo necesaria en el mensaje, ya que la red puede adoptar una topología compleja basada en varios enlaces punto a punto.

Si dos equipos desean comunicarse y no comparten un cable común, deberán hacerlo indirectamente a través de otros equipos.

A base de unir múltiples máquinas con líneas punto a punto, es posible llegar a formar redes de topología compleja, con múltiples caminos entre un origen y un destino concretos, atravesando un número de equipos intermedios, con enlaces de distintas velocidades y diferentes grados de ocupación.

Ejemplos de redes punto a punto:

a)Estrella b)Anillo c)Árbol d)Completa e)Intersección de anillos f)Irregular

B. Por su Extensión geográfica

Page 15: Texto Del Curso

15 | Ing. Ovidio H. Ramos Rojas

B.1.- LAN. Local Area Network.

Red de área local. Esta confinada a un área geográfica limitada y utiliza medios de interconexión propios.

Su tecnología de transmisión suele ser siempre difusión. La velocidad de transmisión es bastante elevada y se pueden considerar unas redes seguras, ya que poseen una tasa de error muy baja.

B.2.- MAN

Es una red intermedia entra la WAN y la LAN. Su área de extensión geográfica suele ser el de varios edificios dentro de una misma ciudad, es decir, no supera una distancia de unas pocas decenas de kilómetros. Su tasa de transferencia es mayor que la WAN y su tasa de error es inferior a la de WAN pero superior a la de LAN.

Se utilizan para interconectar redes LAN ubicadas en diferentes recintos geográficos.

B.3.- WAN (Wide Area Network)

Red de área Extensa. No esta limitada a un área geográfica y utiliza medios de compañías de telefonía para realizar la conexión. Una WAN suele estar formada por varias LAN interconectadas.

Page 16: Texto Del Curso

16 | Ing. Ovidio H. Ramos Rojas

Tienen unas velocidades de transmisión más bajas que en una red LAN y una tasa de error más elevada.

La topología de las WAN suele ser muy compleja correspondiendo casi siempre a un esquema de malla donde coexisten segmentos de diferente capacidad, sobre diferentes soportes y con diferentes tasas de error y de ocupación.

C. Por su funcion o Jerarquía de los equipos

C.1.-Redes Peer-to-Peer .

En una red peer-to-peer no hay servidores dedicados o jerarquía entre los ordenadores. Todos los ordenadores son iguales y además son conocidos como pares (peers). Normalmente, cada ordenador funciona como un cliente y como un servidor, y no hay uno asignado a ser un administrador responsable de red en su totalidad. El usuario en cada ordenador determina qué datos en su ordenador serán compartidos en la red.

Tamaño.

Las redes Peer-to-Peer son llamadas también Grupos de Trabajo. El término implica un pequeño grupo de personas. En una red Peer-to-Peer, hay, típicamente, menos de 10 ordenadores en la red .

Coste.

Las redes Peer son relativamente simples. Debido a que cada ordenador funciona como un cliente y un servidor, no hay necesidad de un potente servidor central, o de los otros componentes requeridos para una red de alta capacidad. Las redes Peer pueden ser menos caras que las redes basadas en servidores. Sistemas Operativos Peer-to-Peer.

Page 17: Texto Del Curso

17 | Ing. Ovidio H. Ramos Rojas

En una red Peer-to-Peer, el software de red no necesita tener el mismo nivel de prestaciones y seguridad que el software diseñado para redes de servidor dedicado. Los servidores dedicados funcionan sólo como servidores y no son usados como un cliente o estación de trabajo. En sistemas operativos como NT Workstation, Windows-9X, ME, 2000 Profesional, XP, peer-to-peer networking está implementado dentro del sistema operativo No se requiere software adicional para establecer una red peer-to-peer. Implementación.

Un entorno peer-to-peer típico ofrece las siguientes características

Ordenadores situados en las mesas de los usuarios.

Los usuarios actúan como su propio administrador y planean su propia seguridad.

Los equipos de la red están conectados por un sistema de cableado simple,

que conecta ordenador a ordenador en la red.

Dónde es apropiada la Peer-to-Peer.

Son buena elección para entornos donde:

Hay menos de 10 usuarios.

Los usuarios están situados todos en el mismo área común y compartan recursos, como archivos e impresoras, pero NO existen servidores dedicados.

La seguridad NO es una cuestión fundamental.

La organización y la red tendrán un crecimiento limitado dentro de un previsible

futuro. Considerando estas guías, hay veces que una red peer será una mejor solución que una basada en servidor.

Consideraciones Peer-to-Peer.

Mientras una red Peer puede cumplir las necesidades de organizaciones pequeñas, éste tipo de propuesta puede ser inapropiada en ciertos entornos. Un planificador de redes necesitará tener en cuenta una serie de consideraciones antes de seleccionar el tipo de red a implantar:

Administración.

La administración de una red abarca una variedad de aspectos incluyendo:

Gestión de usuarios y seguridad

Asegurar la disponibilidad de los recursos.

Page 18: Texto Del Curso

18 | Ing. Ovidio H. Ramos Rojas

Mantener aplicaciones y datos

Instalar y actualizar software de aplicación.

En una típica red peer-to-peer no hay un encargado del sistema que supervise la administración de toda la red. Cada usuario administra su propio ordenador.

Compartir recursos.

Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que escojan. Esos recursos incluyen datos en directorios compartidos impresoras, tarjetas de fax etc.

Requerimientos de servidor.

En un entorno Peer, cada ordenador puede:

Usar un gran porcentaje de sus recursos para soportar al usuario local (el

sentado frente al ordenador).

Usar recursos adicionales para soportar cada usuario remoto accediendo a recursos. (un usuario accediendo al servidor sobre la red.)

Una red basada en servidor necesita mas potencia para los servidores

dedicados a satisfacer la demandas de todos los clientes de la red.

Seguridad.

La seguridad entendida como la capacidad de hacer que los equipos y datos almacenados en ellos, estén a salvo de daños o accesos no autorizados, consiste en poner un password a un recurso, como por ejemplo en un directorio que está siendo compartido en la red. Debido a que todos los usuarios establecen su propia seguridad, y las comparticiones pueden existir en cualquier ordenador, no sólo en un servidor centralizado, el control centralizado es muy difícil. Esto tiene un impacto en la seguridad de la red porque algunos usuarios pueden no implementar seguridad. Si la seguridad es importante, se debería considerar una red basada en servidor.

Formación.

Como cada equipo puede actuar como servidor y como cliente, los usuarios necesitan formación para realizar tareas de administración en su ordenador.

Page 19: Texto Del Curso

19 | Ing. Ovidio H. Ramos Rojas

C.2.-Redes Basadas en servidor. En un entorno con mas de 10 usuarios, una red peer con ordenadores actuando como servidores y clientes probablemente no será adecuada. Por consiguiente, la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es uno que sólo funciona como un servidor y no es usado como cliente o estación de trabajo. Los servidores son dedicados porque están optimizados para dar servicio rápidamente a las peticiones desde los clientes de red y para asegurar la seguridad de ficheros y directorios. Las redes basadas en servidor han llegado a ser el modelo estándar para networking.

En cuanto las redes incrementan el tráfico y el tamaño, se necesitará más de un servidor. La diseminación de tareas entre varios servidores asegura que cada tarea será procesada de la manera más eficiente posible.

Servidores especializados.

La variedad de tareas que los servidores deben ejecutar es variada y compleja. Los servidores para redes grandes han llegado a ser especializados para acomodar las necesidades de expansión de los usuarios. Por ejemplo, en una red de Windows NT, los diferentes tipos de servidores incluyen los siguientes:

Servidores de archivos e impresión

Los servidores de ficheros e impresión manejan los accesos de usuarios y el uso de los recursos de ficheros e impresoras. Por ejemplo, si usted está ejecutando una aplicación de proceso de textos, la aplicación podría ejecutarse en su ordenador. El documento almacenado en el servidor de ficheros e impresión es cargado en la memoria de su ordenador para que usted pueda editarlo o usarlo localmente. En otras palabras, los servidores de ficheros e impresión son para almacenamiento de datos y ficheros. .

Servidores de Aplicaciones

Los servidores de aplicación constituyen el lado del servidor de las aplicaciones cliente/servidor, así como los datos, disponible para los clientes. Por ejemplo, los servidores almacenan grandes cantidades de datos que están estructurados para hacer fácil su recuperación. Esto difiere de un servidor de ficheros e impresión. Con un servidor de ficheros e impresión, el dato o fichero es descargado al ordenador que hace la petición. Con un servidor de aplicaciones, la base de datos permanece en el servidor y sólo los resultados de una petición son descargados al ordenador que la hace. Una aplicación cliente funcionando localmente podría acceder a datos en el servidor de aplicaciones. En lugar de ser descargada la base de datos completa desde el servidor a su ordenador local, sólo los resultados de su petición serán cargados en su ordenador.

Servidores de Correo

Los servidores de correo manejan mensajería electrónica entre usuarios de la red.

Page 20: Texto Del Curso

20 | Ing. Ovidio H. Ramos Rojas

Funcionan como servidores de aplicaciones, en el sentido de que son aplicaciones servidor y cliente por separado, con datos descargados de forma selectiva del servidor al cliente.

Servidores de Fax

Los servidores de fax gestionan tráfico de fax hacia el interior y el exterior de la red, compartiendo una o más tarjetas de MODEM-fax. .

Servidores de Comunicaciones

Los servidores de comunicaciones gestionan flujo de datos y mensajes de correo electrónico entre el propio servidor de la red y otras redes, mainframes o usuarios remotos usando modems y líneas de teléfono para llamar y conectarse al servidor.

Servidores de Servicios de Directorio

Los Servicios de Directorio sirven para ayudar a los usuarios a localizar, almacenar y proteger la información en la red. Gracias a él, es posible combinar ordenadores en grupos lógicos, llamados dominios, que permiten a cualquier usuario en la red tener acceso a cualquier recurso en la misma.

Planificar el uso de varios servidores es importante en una red en crecimiento. El planificador debe tener en cuenta cualquier crecimiento anticipado de la red para que la utilización de la red no se interrumpa si se cambia el papel de un servidor específico.

Ventajas de las Redes basadas en SERVIDOR.

Aunque resulta más compleja a la hora de instalar, gestionar y configurar, una red basada en servidor tiene las sigientes ventajas:

Compartir Recursos.

Un servidor está diseñado para ofrecer acceso a muchos ficheros e impresoras mientras se mantienen el rendimiento y la seguridad para el usuario. En los servidores, la compartición de datos puede ser administrada de forma centralizada. Como los recursos compartidos están usualmente localizados de forma centralizadda, son más fáciles de encontrar y soportar que los recursos en ordenadores individuales y dispersos.

Seguridad.

La seguridad es a menudo la razón primaria para elegir una propuesta basada en servidor a la hora de trabajar en red. En un entorno basado en servidor, la seguridad puede ser gestionada por un administrador que establece la política a seguir y la aplica todos los usuarios de la red.

Page 21: Texto Del Curso

21 | Ing. Ovidio H. Ramos Rojas

Backup o copia de seguridad.

Debido a que los datos cruciales están centralizados en uno o unos pocos servidores, es fácil estar seguro de que los datos son puestos a salvo en intervalos regulares (varias veces al día, una vez a la semana..., según la importancia de los datos). Lo normal es que se automatice el proceso de copia, de acuerdo con una programación determinada, independientemente de que los servidores estén o no físicamente en sitios distintos de la red.

Redundancia.

A través de métodos de copia de seguridad llamados sistemas de redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en línea para que, si algo sucede al principal almacén de datos, una copia de seguridad de los datos pueda ser usada para recuperarlos.

Número de Usuarios.

Una red basada en servidor puede soportar cientos o incluso miles de usuarios. Este tipo de red sería imposible de gestionar como una red peer-to-peer, pero las actuales utilidades de monitorización y manejo de la red, hacen posible disponer de una red basada en servidor con un gran número de usuarios.

Consideraciones sobre el hardware.

El hardware de los equipos cliente puede estar limitado a las necesidades del usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en disco necesarios para los servicios de servidor.

d.- Por su Topología El término topología, o más específicamente, topología de red, se refiere a la organización o distribución de los nodos, cables y otros componentes en la red. Es la forma como están interconectados los dispositivos o componentes en una red .

Una topología de red afecta a sus capacidades. El escoger una topología sobre otra, puede tener impacto sobre:

El tipo de equipamiento que la red necesita.

Capacidades del equipamiento..

Crecimiento de la red

Forma en que es mantenida la red.

Page 22: Texto Del Curso

22 | Ing. Ovidio H. Ramos Rojas

Desarrollar criterios sobre cómo utilizar las diferentes topologías, es clave para comprender las capacidades de los diferentes tipos de redes.

Los ordenadores tienen que estar conectados con el fin de compartir recursos o realizar otras tareas de comunicaciones. La mayoría de las redes usan cable para conectar un ordenador con otro.

Sin embargo, no es tan simple como enchufar un ordenador a un cable y éste conectarlo a otros ordenadores. Diferentes tipos de cables, combinados con tarjetas de red diferentes, sistemas operativos de red y otros componentes, requieren distintos tipos de soluciones.

Una topología de red implica una cuidada planificación. Por ejemplo, una topología particular puede determinar no sólo el tipo de cable usado sino cómo está tendido el cable a través de los suelos, techos y paredes. La topología también puede determinar cómo se comunican los ordenadores en la red. Diferentes topologías requieren diferentes métodos de comunicación, y esos métodos tienen una gran influencia en la red.

Por lo tanto, el objetivo de la topología, es encontrar la forma más económica y eficaz de conectar a todos los usuariosa todos los recursos de la red, al mismo tiempo que facilita la capacidad adecuada para satisfacer las demandas de los usuarios, asegura la fiabilidad del sistema y mantiene el tiempo de espera en cotas lo suficientemente bajas. Es necesario distinguir claramente dos términos:

TOPOLOGÍA FÍSICA: Hace referencia al propio cableado.

TOPOLOGÍA LÓGICA: Es la forma en la que se transmiten las señales por el cable.

Topologías estándar

Para elegir una topología hay que tener en cuenta la influencia de muchos elementos, como el uso intensivo de las aplicaciones o el número de ordenadores. Todos los diseños de red parten de tres topologías básicas.

Bus Estrella Anillo

Otras Aquí, en otras resulta de la combinación de dos de ellas o las 3 o una extensión de una, obteniendo una variedad de topologías híbridas más complejas.

Page 23: Texto Del Curso

23 | Ing. Ovidio H. Ramos Rojas

BUS La topología en bus, a menudo, recibe el nombre de «bus lineal», porque los equipos se conectan en línea. Éste es el método más simple utilizado en las redes de equipos. Consta de un único cable llamado segmento central que conecta todos los equipos de la red en una única línea.

Comunicación en el bus

Los equipos de una red con topología en bus se comunican enviando datos a un equipo particular, mandando estos datos sobre el cable en forma de señales electrónicas. Como en cada momento sólo puede haber un equipo enviando datos por el segmento, el número de equipos conectados al bus afectará al rendimiento de la red, ya que será más lenta cuanto mayor sea el número de equipos. Para comprender cómo se comunican los equipos en un bus necesita estar familiarizado con tres conceptos:

Envío de la señal. Rebote o eco de la señal. . Terminador.

Envío de la señal.

Los datos de la red en forma de señales electrónicas son enviados a todos los ordenadores en la red; sin embargo, la información es aceptada sólo por el ordenador que coincide en su dirección con la codificada en la señal original. Los restantes equipos rechazan los datos. Sólo un ordenador a la vez puede enviar mensajes. Cada tarjeta de red posee una dirección única llamada dirección MAC o física (Se tratan las direcciones de 6 bytes que están grabadas en el firmware de las tarjetas.)

Debido a que sólo un ordenador a la vez puede enviar datos en una red en bus, el rendimiento de la red está afectado por el número de ordenadores enganchados al bus. A más ordenadores conectados al bus, más ordenadores estarán esperando para poner datos en el mismo, y más lenta será la red. A más máquinas menos rendimiento.

No hay una medida estándar sobre el impacto del número de ordenadores en la velocidad de una red dada. El rendimiento de una red no está únicamente relacionado con el número de ordenadores en la misma. Depende de numerosos factores, incluyendo:

Capacidad del hardware de los ordenadores de la red . Número de veces que los ordenadores transmiten datos y tamaño de los mismos.

. Tipo de aplicaciones que están siendo ejecutadas en la red (Ej. cliente-servidor o compartición de archivos).

Distancia entre los ordenadores en la red.

Page 24: Texto Del Curso

24 | Ing. Ovidio H. Ramos Rojas

Tipo de cable utilizado.

El bus es una topología PASIVA. No regenera la señal. Ni realiza reenvío. Los ordenadores en un bus sólo escuchan los datos que estén siendo enviados por la red. Ellos no son responsables de mover los datos desde un ordenador al siguiente. Si un ordenador falla, no afecta al resto de la red. En una topología activa los ordenadores regeneran las señales y mueven los datos a lo largo de la red.

Rebote de la señal. .

Como los datos se envían a toda la red, viajan de un extremo a otro del cable. Si se permite a la señal que continúe ininterrumpidamente, rebotará una y otra vez por el cable y evitará que otros equipos envíen señales. Por lo tanto, la señal ha de ser detenida una vez que haya tenido la posibilidad de alcanzar la dirección de destino correcta.

El Terminador. Para parar el rebote de la señal (eco), un componente, llamado terminador, es situado en cada extremo del cable para absorber las señales libres. Absorbiendo las señales se limpia el cable para que otros equipos puedan enviar datos.

Cada fin de cable en la red debe estar “conectado a algo”. Por ejemplo, un fin de cable puede estar enchufado en un ordenador o en un conector para extender la longitud del cable. Cualquier final abierto, final no “enchufado a algo”, debe ser terminado para prevenir el rebote de la señal.

En una topología de bus la desconexión o ruptura de un cable provoca la caída total de la red al haber segmentos sin terminador. La señal rebotará y la actividad de la red se detendrá, por lo que los equipos podrán seguir funcionando como equipos aislados pero no pueden compartir recursos.

ESTRELLA Los ordenadores se interconectan usando un nodo central llamado hub o concentrador. Cada estación de trabajo se conecta al nodo central por una conexión punto a punto.

Las señales son transmitidas desde el equipo emisor a través del HUB a todos los equipos de la red.

La red en estrella ofrece la ventaja de centralizar los recursos y la gestión . Si se desconecta un equipo, el resto de la red sigue operativa.

No existe la necesidad de usar terminadores.

Page 25: Texto Del Curso

25 | Ing. Ovidio H. Ramos Rojas

Además la mayoría de los concentradores disponen de la capacidad para detectar actividad excesiva e inusual en un puerto y aislarlo del resto de la red.

Es actualmente la topología mas usada en las redes LAN.

Ventajas:

Los sistemas pueden ser ampliados a medida que sea necesario. Se centraliza la monitorización de la red. La desconexión de un cable no provoca la caída de la red.

Desventajas:

Uso de gran cantidad de cableado (de cada ordenador hay un cable hasta el hub). Si el nodo central falla, entonces fallará toda la red.

A nivel lógico la topología de estrella se comporta igual que la topología de bus, es decir sólo un ordenador puede estar transmitiendo información al mismo tiempo. Cuando el hub recibe datos por un puerto los retransmite al resto de los puertos. Es correcto decir que estamos ante una topología física de estrella pero lógica de BUS.

ANILLO La topología en anillo conecta ordenadores en un circulo único de cable, No hay finales terminados. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada ordenador. Cada ordenador actúa como un repetidor para amplificar la señal y enviarla al siguiente ordenador. Es una topología activa. Debido a que la señal pasa a través de cada ordenador, el fallo de uno de ellos puede impactar en toda la red.

Paso de Testigo

El método de transmitir datos alrededor de un anillo es llamado paso de testigo. El objetivo del testigo es reducir las colisiones que se generan en las topologías anteriores cuando varios ordenadores desean transmitir al mismo tiempo. En el anillo sólo puede transmitir el ordenador que posea el testigo. El testigo es pasado desde un ordenador a otro hasta que encuentra uno que tiene datos para enviar. El ordenador que envía modifica el testigo, añade una dirección electrónica a los datos y lo envía alrededor del anillo. El dato pasa por cada ordenador hasta que encuentra uno con una dirección que coincide con la almacenada en el dato. El ordenador receptor devuelve un mensaje al emisor indicando que el dato ha sido recibido.

Después de la verificación, el emisor crea un nuevo testigo y lo libera en la red. Podría parecer que el paso de testigo lleva mucho tiempo, pero no es así, realmente viaja a elevadas velocidades.

Page 26: Texto Del Curso

26 | Ing. Ovidio H. Ramos Rojas

El dispositivo encargado de realizar físicamente el anillo se llama MAU (Unidad de Acceso Multiestación) y realmente es un concentrador que internamente implementa el anillo. Todas las estaciones se conectan físicamente a la MAU, aunque desde el punto de vista lógico se comporte como un anillo.

En el caso de las topologías de BUS y ESTRELLA, al transmitir por contienda, si aumenta el número de equipos en la red, aumenta la probabilidad de colisión. En el ANILLO, no existe contienda. Por lo tanto, para redes pequeñas, suele ser aconsejable la ESTRELLA, sin embargo para las grandes se suele utilizar el ANILLO, puesto que es muy cara. Existen algunas topologías híbridas, que resultan de la combinación de otros tipos de topología:

ARBOL

Es una topología mixta que resulta de mezclar la topología en bus y en estrella. Consiste en la conexión de distintos buses lineales a un nuevo bus troncal del que se reparte la señal hacia las ramas.

MALLA Se trata de construir una malla de cableado situando los nodos de la red (equipos), en las intersecciones de la malla. Así, cada nodo está conectado con los restantes mediante líneas punto a punto.

Puede incluir o no interconexión total.

Ofrece una redundancia y fiabilidad superiores, puesto que si un nodo o un cable falla, otro se hará cargo del tráfico.

Aunque presente enormes ventajas de seguridad, estas redes resultan caras de instalar, ya que usan mucho cableado.

Dispositivos de interconexión de una red. El sistema de cableado de una red, está formado por el conjunto integrado de todos los componentes físicos que, externamente conectan los equipos entre sí. Están determinados por dos factores: el tipo de medio de transmisión junto con los conectores y la topología.

El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones que se le puedan pedir a la red. Cada medio de transmisión tienen una características propias de velocidad de transferencia de datos.

Una vez escogida una topología de red o una combinación de ellas, hay que integrar el resto de los componentes físicos. Algunos de ellos, están ligados intrínsecamente a la topología, mientras que

Page 27: Texto Del Curso

27 | Ing. Ovidio H. Ramos Rojas

otros son comunes a varias topologías y pueden ser usados en distintas configuraciones. Entre los distintos tipos de componentes de una red podemos destacar los siguientes:

Cableado

La inmensa mayoría de las redes de hoy en día están conectadas por algún tipo de malla o cableado, que actúa como el medio de transmisión en la red, transportando señales entre ordenadores.

Hay una variedad de cables que pueden cubrir las necesidades y los distintos tamaños de las redes, desde pequeñas a grandes. El tema del cableado puede ser confuso. Belden, un fabricante de cables, publica un catálogo que lista más de 2200 tipos de cables.

Afortunadamente, sólo tres principales grupos de cables conectan la mayoría de las redes.

Coaxial.

o Grueso o thicknet o Fino o thinnet

Par Trenzado o Par trenzado blindado (STP) o Par trenzado sin blindar (UTP)

Fibra óptica. Mono modo y la multimodo

Red sin cables.

Está emergiendo como una opción de networking. Cuando la tecnología madure, los vendedores ofrecerán más productos a precios atractivos, que incrementaran las ventas y la demanda. Cuando la demanda crezca, el entorno sin cables crecerá y mejorará.

Estos sistemas se utilizan en ocasiones para interconectar redes de área local, si bien tienen una velocidad baja de transmisión.

Entre los sistemas inalámbricos más utilizados hoy en día, podemos destacar:

Sistemas Radioterrestes.

Consiste en comunicar a los ordenadores mediante señales de radiofrecuencia. Para ello necesitamos tarjetas de red especiales y un HUB especial para esta topología.

Satélites Artificiales. Consiste en la utilización como repetidor, en un enlace con microondas, de un satélite artificial geoestacionario, lo que permite alcanzar grandes distancias al salvar la orografía terrestre, aunque el inconveniente es que los cambios climáticos pueden afectar a la transmisión.

Page 28: Texto Del Curso

28 | Ing. Ovidio H. Ramos Rojas

Infrarrojos Telefonía Modular

Mejoras por la ausencia de cables. La idea de redes sin cables atrae la atención porque sus componentes pueden:

Proporcionar conexiones temporales a una red existente, con cables. Facilitar la instalación de la red. (se instala en menos tiempo) Ayudar a proporcionar backup a una red existente. Proporcionan un cierto grado de portabilidad.

Usos para los "sin cables".

La dificultad de implementar cable es un factor que continua empujando a los entornos sin cable hacia una mayor aceptación. Son especialmente útiles para las redes:

Áreas muy concurridas como vestíbulos y recepciones. Gente que esté constantemente en movimiento como médicos y enfermeras

en un hospital. Áreas aisladas en edificios- Departamentos donde los cambios físicos son frecuentes. Estructuras, como edificios históricos, donde cablear es difícil.

Red que usa el aire como medio de comunicación, utiliza tecnología de radio frecuencia. Sistema de comunicación de datos flexible Alternativo a la LAN cableada o como una extensión de ésta. Permite mayor movilidad a los usuarios Ejemplo: WLAN = Wireless Local Area Network.

Las formas o modos de operación o configuración son : Ad Hoc Network. La comunicación entre las estaciones es punto a punto.

Page 29: Texto Del Curso

29 | Ing. Ovidio H. Ramos Rojas

Infrastructure Network.(AP) La comunicación entre las estaciones es a través de un Access Point, el cual a su vez se conecta al cableado estructurado de la red.

GUIA DE LABORATORIO No. 1

Ingresa al link herramientas de simulación descarga e instala el Packet Tracer, programa

que usaremos en el desarrollo de las actividades de laboratorio del curso.

Tipo de instaladores:

El archivo con extensión .exe es para windows, sigue el asistente para su

instalación

El archivo con extensión .bin, es para cualquier distribución de linux

ejecuta el comando (chmod +x PacketTracer51_*.bin, es para habilitar los

permisos en una sesión terminal ) y (sudo ./TAB)luego con el comando install o el

equivalente en tu distribución de linux, CTl+C, Acepta terminos (Y), y ya esta.

2.- Reviza la opción ayuda o help del menu del programa y podras ver todo un

tutorial de su utilidad.

Implementa una red de solo 2 computadoras , realiza la prueba de conectividad y luego

comenta tus respuestas en la actividad 1.3 Desarrollo del laboratorio. Cualquier duda o

inquietud comunicarse a través de los foros respectivos.

Screen Monitor II

Screen Monitor II

DWL-

2000AP+

Wired

Network

File

Server

Page 30: Texto Del Curso

30 | Ing. Ovidio H. Ramos Rojas

GUIA DE LABORATORIO No. 2

Implementar una red de computadoras de 3 pcs y designar alguna dirección de

clases y luego determinar: mascara de subrdes, Direccion IP de red, host, brodcast, y

el rango de direcciones.

GUIA DE LABORATORIO No. 3

Implementar una red de pcs usando direccionamiento sin clases tanto simulacion

como real, y luego responder las siguientes interrogantes:

Cual es la direccion de red, direccion de host, direccion de brodcast, y el rango de

direcciones útiles

Complementa que representan los valores obtenidos en la información que se

visualiza al realizar la prueba de conectividad haciendo ping de una a otra pc y si

esos valores son los únicos que se pueden registrar, fundamenta por que?.

Page 31: Texto Del Curso

31 | Ing. Ovidio H. Ramos Rojas

AUTO EVALUACION

1. ¿Qué forma de comunicación es una comunicación basada en texto de tiempo

real utilizada entre dos o más personas que principalmente utilizan texto para

comunicarse entre ellos?

2. ¿Qué tipo de red proporciona acceso limitado al cliente?

3. ¿Qué equilibra la importancia del tráfico y sus características con el fin de

administrar los datos?

4. ¿Cuáles son los componentes de la arquitectura de red?

5. Describa las tecnologías de conmutación de circuitos y orientada a la conexión

6. Que capas del modelo OSI integran la capa de aplicación del Modelo TCP/IP

7. Son los programas que se comunican con la red y preparan los datos para la

transferencia

8. Capa del Modelo OSI independientes de los medios es?

Material de apoyo

CCNA-Exploration 4.0 Fundamentos de networking . 2012 Mejia Fajardo, Ángela Marcela Redes Covergentes, Publicación 2009

ebrary. Revista Técnica de la Empresa de Direcciones IP y su Asignación,

Publicación 2007. MICROSOFT – MCSE-70-058 Fundamentos de Redes Plus.

Links

http://www.dlinkla.com/dti/index.jsp Esta dirección les permitirá participar de las certificaciones además de complementar más lo antes descrito.

Page 32: Texto Del Curso

32 | Ing. Ovidio H. Ramos Rojas

Direccionamiento IP de la

RED

Page 33: Texto Del Curso

33 | Ing. Ovidio H. Ramos Rojas

Definición de Dirección IP (o IPV4)

FIGURA 2.1

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de

un dispositivo (habitualmente una computadora) dentro de una red. Ejemplo: Red A, Red B

IP usa direcciones para identificar los HOST y encaminar los datos hacia ellos. Todos los host

o nodos deben tener una dirección IP única para poder ser identificados en la red. Ejemplo:

A1, A2…A4, B1,B2…B4.

No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de

conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite

que otros computadores localicen el dispositivo en una determinada red. La combinación de

letras (dirección de red) y el número (dirección del host) crean una dirección única para

cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe

recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3,

permite que un computador localice otro computador en la red. Todos los computadores

también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son

asignadas por el fabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en

la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura 2, muestra un

número de 32 bits de muestra. Para que el uso de la dirección IP sea más sencillo, en

general, la dirección aparece escrita en forma de cuatro números decimales separados por

puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador

Page 34: Texto Del Curso

34 | Ing. Ovidio H. Ramos Rojas

podría tener la dirección 131.108.122.204. Esta forma de escribir una dirección se conoce

como formato decimal punteado.

FIGURA 2.2

En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada

parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios.

Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en

una notación binaria. La notación decimal punteada es un método más sencillo de

comprender que el método binario de unos y ceros. Esta notación decimal punteada

también evita que se produzca una gran cantidad de errores por transposición, que sí se

produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos

permite una mejor comprensión de los patrones numéricos. Tanto los números binarios

como los decimales representan a los mismos valores, pero resulta más sencillo apreciar la

notación decimal punteada. Este es uno de los problemas frecuentes que se encuentran al

trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se

repiten hacen que sea más probable que se produzcan errores de transposición y omisión.

Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9,

mientras que 11000000.10101000.00000001.00001000 y

11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los

binarios, resulta casi imposible apreciar que son números consecutivos.

Componentes de una dirección IPV4

131 .

Red

10000011

108 .

01101100

122 .

01111010

204

Host

11001100

8 bits 8bits 8bits

32 bits

8bits

131 .

Red

10000011

108 .

01101100

122 .

01111010

204

Host

11001100

8 bits 8bits 8bits

32 bits

8bits

131 .

Red

10000011

108 .

01101100

122 .

01111010

204

Host

11001100

8 bits 8bits 8bits

32 bits

8bits ID RED ID HOST

Page 35: Texto Del Curso

35 | Ing. Ovidio H. Ramos Rojas

FIGURA 2.3

Una dirección IP está formada por dos partes: el ID de Host y el ID de red.

ID de red: Es la primera parte de una dirección IP, identifica el segmento de red en el que

está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de

red.

ID de Host: Que identifica un equipo, un router u otro dispositivo de un segmento. El ID de

cada Host debe ser exclusivo en el ID de red.

Es importante observar que dos equipos con diferentes IDs de red pueden tener el mismo ID

de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para

todos los equipos que se comuniquen entre sí.

Clases de IPV4

Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP

se dividen en grupos llamados clases. Esto se conoce como direccionamiento classful. Cada

dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una

secuencia de bits al inicio de cada dirección determina su clase. Son cinco las clases de

direcciones IP como muestra la Figura

Clase A

Las direcciones de clase A se asignan a redes con un número muy grande de hosts.

Comprende redes desde 1.0.0.0 hasta 127.0.0.0. El ID de red está contenido en el primer

octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente

1,6 millones de puestos por cada red.

Page 36: Texto Del Curso

36 | Ing. Ovidio H. Ramos Rojas

FIGURA 2.4

Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red.

Los tres octetos restantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el

menor número que se puede representar es 00000000, 0 decimal. El valor más alto que se

puede representar es 01111111, 127 decimal. Estos números 0 y 127 quedan reservados y

no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un

valor entre 1 y 126 en el primer octeto es una dirección Clase A.

La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales

pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo

tanto, no se puede asignar este número a una red.

Clase B

Las direcciones de clase B se asignan a redes de tamaño mediano a grande. La clase B

comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos

primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.

FIGURA 2.5

Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la

dirección de la red. Los dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits

restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede

Page 37: Texto Del Curso

37 | Ing. Ovidio H. Ramos Rojas

representarse en una dirección Clase B es 10000000, 128 decimal. El número más alto que

puede representarse es 10111111, 191 decimal. Cualquier dirección que comience con un

valor entre 128 y 191 en el primer octeto es una dirección Clase B.

Clase C

Las direcciones de clase C se utilizan para redes de área local (LAN) que van desde 192.0.0.0

hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta

clase permite cerca de 2 millones de redes con más de 254 puestos.

FIGURA 2.6

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que

puede representarse es 11000000, 192 decimal. El número más alto que puede

representarse es 11011111, 223 decimal. Si una dirección contiene un número entre 192 y

223 en el primer octeto, es una dirección de Clase C.

Clases D

La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección

multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino

hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir

de forma simultánea una

sola corriente de datos a

múltiples receptores.

El espacio de

direccionamiento Clase D,

en forma similar a otros

Page 38: Texto Del Curso

38 | Ing. Ovidio H. Ramos Rojas

espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros

cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto

para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que

comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.

Clase E

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de

Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no

se han emitido direcciones

Clase E para ser utilizadas en

Internet. Los primeros

cuatro bits de una dirección

Clase E siempre son 1s. Por

lo tanto, el rango del primer

octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

La Figura 2.9 muestra el rango de las direcciones IP del primer octeto tanto en decimales

como en binarios para cada clase de dirección IP.

FIGURA 2.9

netid hostid

netid

netid hostid

Dirección multicast

Red marciana

0

1 0

1 1 0

1 1 1

1 1 1 1

0 7 15 23 31 Clase

A

B

C

D

E

1.0.0.0 a

127.255.255.255

128.0.0.0 a

191.255.255.255

192.0.0.0 a

223.255.255.255

224.0.0.0 a

239.255.255.255

240.0.0.0 a

247.255.255.255

8 bits 24 bits

16 bits 16 bits

24 bits 8 bits

0

hostid

Page 39: Texto Del Curso

39 | Ing. Ovidio H. Ramos Rojas

Direcciones reservadas

En todas las clases los números 0 y 255 están reservados.

La dirección 0.0.0.0 indica ruta por defecto

La dirección 127.0.0.0 dirección de retorno (loopback)

Dirección de red

Una dirección IP con todos los bits correspondientes al host puestos 0 identifica a la red

(nombre de la red).

Ejemplo:

- 26.0.0.0 identifica a la red 26, de clase A

- 128.66.0.0 identifica a la red 128.66 de la clase B

Dirección de Broadcast

– Una dirección IP con todos los bits correspondientes al host colocados a 1 se conoce como dirección de broadcast.

– La dirección de broadcast de la red 128.66.0.0 es, por tanto, 128.66.255.255. – Un datagrama enviado a esta dirección es entregado a cada una de las

máquinas de la red 128.66.0.0.

128

26

.

.

66

0

.

.

0

0

.

.

0

0

127

0

.

.

0

0

.

.

0

0

.

.

0

0default

loopback

128

128

.

.

66

66

.

.

255

0

.

.

255

0Network

Broadcast

Page 40: Texto Del Curso

40 | Ing. Ovidio H. Ramos Rojas

Ejemplo de la identificación de redes

MASCARA DE RED

Máscara – Es una dirección de 32 bits que se utiliza en el IP para indicar los bits de una

dirección IP que se están utilizando para la dirección de la subred. – La función de la máscara de subred es decirle a los dispositivos que parte de

una dirección IP es el número de la red, incluyendo la subred, y que parte es la correspondiente al host.

Es asi que cada clase de direcciones tienen una mascara de red por defecto:

Clase A = 255 . 0 .0. 0

Clase B= 255.255.0.0

Clase C=255.255.255.0

Ejemplos de direcciones con sus respectivas mascaras de red. Clase A: Dirección IP : 10.10.0.1

Mascara de Red : 255.0.0.0 Clase B: Dirección IP : 130.10.0.1

Mascara de Red : 255.255.0.0 Clase C: Dirección IP : 192.168.4.1

Mascara de Red : 255.255.255.0

Page 41: Texto Del Curso

41 | Ing. Ovidio H. Ramos Rojas

GUIA DE LABORATORIO No.2.1 1. Conectar un router y una computadora mediante el uso de un cable de consola. 2. Configurar un router Cisco IOS 3. Pasos 4. Descarga el archivo 1.consolarouter guía de laboratorio y sigue el asistente para su

implementación al finalizar estas instrucciones: 5. Continue with configuration dialog? [yes/no]: n 6. Router> 7. Router>show interfaces

8. descarga el archivo 2_router 1 laboratorio y sigue las indicaciones del asistente

9. luego sube tu informe en el foro respectivo contestando las interrogantes del caso.

GUIA DE LABORATORIO No.2.2 1. Describe los componentes de un router cisco 1841, sus interfaces disponibles y las

que se requieren para la conexión con otros routers y redes LAN 2. Describe la función general que desempeña un router en las redes 3. Describe la configuración del cable tipo consola que se utiliza en la programación de

un router. 4. Describe al menos 5 instrucciones o comandos de linea que usaste en el laboratorio

para configurar un router nuevo por consola.

Page 42: Texto Del Curso

42 | Ing. Ovidio H. Ramos Rojas

AUTO EVALUACION

1. ¿Cómo se define una dirección IP? 2. ¿Cuál es la estructura y sus componentes de esta dirección ip? 3. ¿Cuáles son las direcciones reservadas? 4. ¿Cómo se determina una dirección de red, dirección de host y una dirección de

broadcast? 5. Se tiene la siguiente dirección 140.237.175.174/18 , ¿Cuál es la dirección de red? 6. ¿Cuál es el límite máximo de direccionamiento con IPv4? 7. Determina a qué clase de dirección IP pertenece y cuales son en sí notación decimal

punteado los siguiente ejemplos: 8. 01010101.11101111.10101010.00000001 9. 10101011.00011111.00000000.00010101 10. Determinar la dirección de Red, la primera y última dirección del host utilizable, su

dirección de brodcast de las siguientes direcciones y luego comenta a que clase pertenece :

172.16.1.0 /24

160.170.24.158 /26

176.51.124.237 /17

132.235.165.17 /29

Page 43: Texto Del Curso

43 | Ing. Ovidio H. Ramos Rojas

Administración y Gestión de la Red

Page 44: Texto Del Curso

44 | Ing. Ovidio H. Ramos Rojas

ADMINISTRACION DE UNA RED USANDO MODELO JERARQUICO

Introducción.

Para pequeñas y medianas empresas, la comunicación digital con datos, voz y video es

esencial para la supervivencia de la empresa. En consecuencia, una LAN con un diseño

apropiado es un requisito fundamental para hacer negocios en el presente. El usuario debe

ser capaz de reconocer una LAN bien diseñada y seleccionar los dispositivos apropiados para

admitir las especificaciones de las redes de una empresa pequeña o mediana.

La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o

medianas tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño

jerárquico. En comparación con otros diseños de redes, una red jerárquica se administra y

expande con más facilidad y los problemas se resuelven con mayor rapidez.

MODELO DE DISENO JERARQUICO

El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada

capa cumple funciones específicas que definen su rol dentro de la red general. La separación

de las diferentes funciones existentes en una red hace que el diseño de la red se vuelva

Page 45: Texto Del Curso

45 | Ing. Ovidio H. Ramos Rojas

modular y esto facilita la escalabilidad y el rendimiento.

El modelo de diseño jerárquico típico se separa en tres capas: capa de acceso, capa de

distribución y capa núcleo. Un ejemplo de diseño de red jerárquico de tres capas que a

continuación se detallan:

Capa de acceso

La capa de acceso interactúa con dispositivos finales, como PC, impresoras y teléfonos IP,

para proporcionar acceso al resto de la red. La capa de acceso puede incluir routers,

switches, puentes, hubs y puntos de acceso inalámbricos (AP). El propósito principal de la

capa de acceso es aportar un medio de conexión de los dispositivos a la red y controlar qué

dispositivos pueden comunicarse en la red.

Capa de distribución

La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes

de que se transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa

de distribución controla el flujo de tráfico de la red con el uso de políticas y traza los

dominios de broadcast al realizar el enrutamiento de las funciones entre las LAN virtuales

(VLAN) definidas en la capa de acceso. Las VLAN permiten al usuario dividir en segmentos el

tráfico sobre un switch en subredes separadas. Por ejemplo, en una universidad el usuario

podría separar el tráfico según se trate de profesores, estudiantes y huéspedes.

Normalmente, los switches de la capa de distribución son dispositivos que presentan

disponibilidad y redundancia altas para asegurar la fiabilidad. Aprenderá más acerca de las

VLAN, los dominios de broadcast y el enrutamiento entre las VLAN, posteriormente en este

curso.

Capa núcleo

La capa núcleo del diseño jerárquico es la backbone de alta velocidad de la internetwork. La

capa núcleo es esencial para la interconectividad entre los dispositivos de la capa de

distribución, por lo tanto, es importante que el núcleo sea sumamente disponible y

redundante. El área del núcleo también puede conectarse a los recursos de Internet. El

Page 46: Texto Del Curso

46 | Ing. Ovidio H. Ramos Rojas

núcleo agrega el tráfico de todos los dispositivos de la capa de distribución, por lo tanto

debe poder reenviar grandes cantidades de datos rápidamente.

Nota: En redes más pequeñas, no es inusual que se implemente un modelo de núcleo

colapsado, en el que se combinan la capa de distribución y la capa núcleo en una capa.

Beneficios de una red jerárquica

Existen muchos beneficios asociados con los diseños de la red jerárquica.

Escalabilidad

Las redes jerárquicas escalan muy bien. La modularidad del diseño le permite reproducir

exactamente los elementos del mismo a medida que la red crece. Debido a que cada

instancia del módulo es consistente, resulta fácil planificar e implementar la expansión. Por

ejemplo, si el modelo del diseño consiste en dos switches de la capa de distribución por

cada 10 switches de la capa de acceso, puede continuar agregando switches de la capa de

acceso hasta tener 10 switches de la capa de acceso interconectados con los dos switches

de la capa de distribución antes de que necesite agregar switches adicionales de la capa de

distribución a la topología de la red. Además, a medida que se agregan más switches de la

capa de distribución para adaptar la carga de los switches de la capa de acceso, se pueden

agregar switches adicionales de la capa núcleo para manejar la carga adicional en el núcleo.

Redundancia

A medida que crece una red, la disponibilidad se torna más importante. Puede aumentar

radicalmente la disponibilidad a través de implementaciones redundantes fáciles con redes

jerárquicas. Los switches de la capa de acceso se conectan con dos switches diferentes de la

capa de distribución para asegurar la redundancia de la ruta. Si falla uno de los switches de

la capa de distribución, el switch de la capa de acceso puede conmutar al otro switch de la

capa de distribución. Adicionalmente, los switches de la capa de distribución se conectan

con dos o más switches de la capa núcleo para asegurar la disponibilidad de la ruta si falla

un switch del núcleo. La única capa en donde se limita la redundancia es la capa de acceso.

Habitualmente, los dispositivos de nodo final, como PC, impresoras y teléfonos IP, no tienen

la capacidad de conectarse con switches múltiples de la capa de acceso para redundancia. Si

Page 47: Texto Del Curso

47 | Ing. Ovidio H. Ramos Rojas

falla un switch de la capa de acceso, sólo se verían afectados por la interrupción los

dispositivos conectados a ese switch en particular. El resto de la red continuaría

funcionando sin alteraciones.

Rendimiento

El rendimiento de la comunicación mejora al evitar la transmisión de datos a través de

switches intermediarios de bajo rendimiento. Los datos se envían a través de enlaces del

puerto del switch agregado desde la capa de acceso a la capa de distribución casi a la

velocidad de cable en la mayoría de los casos. Luego, la capa de distribución utiliza sus

capacidades de conmutar el alto rendimiento para reenviar el tráfico hasta el núcleo, donde

se enruta hacia su destino final. Debido a que las capas núcleo y de distribución realizan sus

operaciones a velocidades muy altas, hay menos contención para el ancho de banda de la

red. Como resultado, las redes jerárquicas con un diseño apropiado pueden lograr casi la

velocidad de cable entre todos los dispositivos.

Seguridad

La seguridad mejora y es más fácil de administrar. Es posible configurar los switches de la

capa de acceso con varias opciones de seguridad del puerto que proveen control sobre qué

dispositivos se permite conectar a la red. Además, se cuenta con la flexibilidad de utilizar

políticas de seguridad más avanzadas en la capa de distribución. Puede aplicar las políticas

de control de acceso que definen qué protocolos de comunicación se implementan en su

red y hacia dónde se les permite dirigirse. Por ejemplo, si desea limitar el uso de HTTP a una

comunidad de usuarios específica conectada a la capa de acceso, podría aplicar una política

que bloquee el tráfico de HTTP en la capa de distribución. La restricción del tráfico en base a

protocolos de capas más elevadas, como IP y HTTP, requiere que sus switches puedan

procesar las políticas en esa capa. Algunos switches de la capa de acceso admiten la

funcionalidad de la Capa 3, pero en general es responsabilidad de los switches de la capa de

distribución procesar los datos de la Capa 3 porque pueden procesarlos con mucha más

eficacia.

Page 48: Texto Del Curso

48 | Ing. Ovidio H. Ramos Rojas

Facilidad de administración

La facilidad de administración es relativamente simple en una red jerárquica. Cada capa del

diseño jerárquico cumple funciones específicas que son consistentes en toda esa capa. Por

consiguiente, si necesita cambiar la funcionalidad de un switch de la capa de acceso, podría

repetir ese cambio en todos los switches de la capa porque presumiblemente cumplen las

mismas funciones. La implementación de switches nuevos también se simplifica porque se

pueden copiar las configuraciones del switch entre los dispositivos con muy pocas

modificaciones. La consistencia entre los switches en cada capa permite una recuperación

rápida y la simplificación de la resolución de problemas. En algunas situaciones especiales,

podrían observarse inconsistencias de configuración entre los dispositivos, por eso debe

asegurarse de que las configuraciones se encuentren bien documentadas, de manera que

pueda compararlas antes de la implementación.

Facilidad de mantenimiento

Debido a que las redes jerárquicas son modulares en naturaleza y escalan con mucha

facilidad, son fáciles de mantener. Con otros diseños de topología de la red, la

administración se torna altamente complicada a medida que la red crece. También, en

algunos modelos de diseños de red, existe un límite en cuanto a la extensión del

crecimiento de la red antes de que se torne demasiado complicada y costosa de mantener.

En el modelo del diseño jerárquico se definen las funciones de los switches en cada capa

haciendo que la selección del switch correcto resulte más fácil. La adición de switches a una

capa no necesariamente significa que se evitará un cuello de botella u otra limitación en

otra capa. Para que una topología de red de malla completa alcance el rendimiento máximo,

es necesario que todos los switches sean de alto rendimiento porque es fundamental que

cada switch pueda cumplir todas las funciones en la red. En el modelo jerárquico, las

funciones de los switches son diferentes en cada capa. Se puede ahorrar dinero con el uso

de switches de la capa de acceso menos costosos en la capa inferior y gastar más en los

Page 49: Texto Del Curso

49 | Ing. Ovidio H. Ramos Rojas

switches de la capa de distribución y la capa núcleo para lograr un rendimiento alto en la

red.

Principios de diseño de redes jerárquicas

Sólo porque aparentemente una red presenta un diseño jerárquico, no significa que la red

esté bien diseñada. Estas guías simples le ayudan a diferenciar entre redes jerárquicas con

un buen diseño y las que presentan un diseño deficiente. La intención de esta sección no es

proporcionarle todas las destrezas y el conocimiento que necesita para diseñar una red

jerárquica, sino ofrecerle una oportunidad de comenzar a practicar sus destrezas a través de

la transformación de una topología de red plana en una topología de red jerárquica.

Diámetro de la red

Al diseñar una topología de red jerárquica, lo primero que debe considerarse es el diámetro

de la red. Con frecuencia, el diámetro es una medida de distancia pero en este caso se

utiliza el término para medir el número de dispositivos. El diámetro de la red es el número

de dispositivos que un paquete debe cruzar antes de alcanzar su destino. Mantener bajo el

diámetro de la red asegura una latencia baja y predecible entre los dispositivos.

En el modelo jerárquico de tres capas, la segmentación de la Capa 2 en la capa de

distribución prácticamente elimina el diámetro de la red como consecuencia. En una red

jerárquica, el diámetro de la red siempre va a ser un número predecible de saltos entre el

dispositivo origen y el dispositivo destino.

Agregado de ancho de banda

Cada capa en el modelo de redes jerárquicas es una candidata posible para el agregado de

ancho de banda. Este agregado es la práctica de considerar los requisitos de ancho de banda

específicos de cada parte de la jerarquía. Después de que se conocen dichos requisitos de la

red, se pueden agregar enlaces entre switches específicos, lo que recibe el nombre de

Page 50: Texto Del Curso

50 | Ing. Ovidio H. Ramos Rojas

agregado de enlaces. El agregado de enlaces permite que se combinen los enlaces de puerto

de los switches múltiples a fin de lograr un rendimiento superior entre los switches. Cisco

cuenta con una tecnología de agregado de enlaces específica llamada EtherChannel, que

permite la consolidación de múltiples enlaces de Ethernet. Para obtener más información,

visite:

http://www.cisco.com/en/US/tech/tk389/tk213/tsd_technology_support_protocol_home.h

tml.

Redundancia

La redundancia es una parte de la creación de una red altamente disponible. Se puede

proveer redundancia de varias maneras. Por ejemplo, se pueden duplicar las conexiones de

red entre los dispositivos o se pueden duplicar los propios dispositivos. Este capítulo explora

cómo emplear rutas de redes redundantes entre los switches. Un análisis de la duplicación

de los dispositivos de red y del empleo de protocolos especiales de red para asegurar una

alta disponibilidad excede el alcance de este curso. Para acceder a un análisis interesante

acerca de la alta disponibilidad, visite:

http://www.cisco.com/en/US/products/ps6550/products_ios_technology_home.html.

La implementación de los enlaces redundantes puede ser costosa. Imagine que cada switch

en cada capa de la jerarquía de la red tiene una conexión con cada switch de la capa

siguiente. Es improbable que sea capaz de implementar la redundancia en la capa de acceso

debido al costo y a las características limitadas en los dispositivos finales, pero puede crear

redundancia en las capas de distribución y núcleo de la red.

Ciertas situaciones de falla de la red nunca pueden impedirse, por ejemplo si la energía

eléctrica se interrumpe en la ciudad entera o el edifico completo se derrumba debido a un

terremoto. La redundancia no intenta abordar estos tipos de desastres.

Pautas por donde iniciar el diseño (Comience en la capa de acceso)

Page 51: Texto Del Curso

51 | Ing. Ovidio H. Ramos Rojas

Imagine que se requiere un diseño nuevo de redes. Los requisitos de diseño, como el nivel

de rendimiento o la redundancia necesaria, están determinados por las metas comerciales

de la organización. Una vez que se documentan los requisitos de diseño, el diseñador puede

comenzar a seleccionar el equipo y la infraestructura para implementar el diseño.

Cuando se inicia la selección del equipo en la capa de acceso, puede asegurarse de que se

adapta a todos los dispositivos de la red que necesitan acceso a la misma. Después de tener

en cuenta todos los dispositivos finales se tiene una mejor idea de cuántos switches de la

capa de acceso se necesitan. El número de switches de la capa de acceso y el tráfico

estimado que cada uno genera ayuda a determinar cuántos switches de la capa de

distribución se necesitan para lograr el rendimiento y la redundancia necesarios para la red.

Después de determinar el número de switches de la capa de distribución, se puede

identificar cuántos switches de núcleo se necesitan para mantener el rendimiento de la red.

Un análisis exhaustivo acerca de cómo determinar qué switch seleccionar en base al análisis

del flujo de tráfico y cuántos switches de núcleo se requieren para mantener el rendimiento

queda fuera del alcance de este curso. Para una buena introducción al diseño de red, lea

este libro que se encuentra disponible en Ciscopress.com: Top-Down Network Design, de

Priscilla Oppenheimer (2004).

ADMINISTRACION DE UNA RED USANDO VLANS

INTRODUCCION

El rendimiento de la red puede ser un factor en la productividad de una organización y su

reputación para realizar sus transmisiones en la forma prevista. Una de las tecnologías que

contribuyen al excelente rendimiento de la red es la división de los grandes dominios de

broadcast en dominios más pequeños con las VLAN. Los dominios de broadcast más

pequeños limitan el número de dispositivos que participan en los broadcasts y permiten que

los dispositivos se separen en agrupaciones funcionales, como servicios de base de datos

Page 52: Texto Del Curso

52 | Ing. Ovidio H. Ramos Rojas

para un departamento contable y transferencia de datos a alta velocidad para un

departamento de ingeniería.

Visión general de las VLAN

LAN virtual (VLAN). Una VLAN permite que un administrador de red cree grupos de

dispositivos conectados a la red de manera lógica que actúan como si estuvieran en su

propia red independiente, incluso si comparten una infraestructura común con otras VLAN.

Cuando configura una VLAN, puede ponerle un nombre para describir la función principal de

los usuarios de esa VLAN. Como otro ejemplo, todas las computadoras de los estudiantes se

pueden configurar en la VLAN "estudiante". Mediante las VLAN, puede segmentar de

manera lógica las redes conmutadas basadas en equipos de proyectos, funciones o

departamentos. También puede utilizar una VLAN para estructurar geográficamente su red

para respaldar la confianza en aumento de las empresas sobre trabajadores domésticos.

Estas VLAN permiten que el administrador de la red implemente las políticas de acceso y

seguridad para grupos particulares de usuarios. Por ejemplo: se puede permitir que el

cuerpo docente, pero no los estudiantes, obtenga acceso a los servidores de administración

de e-learning para desarrollar materiales de cursos en línea.

Detalles de la VLAN

Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y

subredes múltiples existan en la misma red conmutada. Para que las computadoras se

comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de

subred consistente con esa VLAN. En el switch deben darse de alta las VLAN y cada puerto

asignarse a la VLAN correspondiente. Un puerto de switch con una VLAN singular

configurada en el mismo se denomina puerto de acceso. Recuerde que si dos computadoras

están conectadas físicamente en el mismo switch no significa que se puedan comunicar. Los

dispositivos en dos redes y subredes separadas se deben comunicar a través de un router

(Capa 3), se utilicen o no las VLAN. No necesita las VLAN para tener redes y subredes

múltiples en una red conmutada, pero existen ventajas reales para utilizar las VLAN.

Beneficios de una VLAN

La implementación de la tecnología de VLAN permite que una red admita de manera más

flexible las metas comerciales. Los principales beneficios de utilizar las VLAN son los

siguientes:

Page 53: Texto Del Curso

53 | Ing. Ovidio H. Ramos Rojas

Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,

disminuyendo las

posibilidades de

que ocurran

violaciones de

información

confidencial. Las

computadoras de

una VLAN están

completamente

separadas del

tráfico de datos

otras VLANS.

Reducción de

costos: el ahorro

en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más

eficientes de enlaces y ancho de banda existente.

Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de

trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el

rendimiento.

Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce el

número de dispositivos que pueden participar en una tormenta de broadcast. La

segmentación de una LAN impide que una tormenta de broadcast se propague a toda la red.

Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los

usuarios con requerimientos similares de red comparten la misma VLAN. Cuando

proporciona un switch nuevo, todas las políticas y procedimientos que ya se configuraron

para la VLAN particular se implementan cuando se asignan los puertos. También es fácil

para el personal de TI identificar la función de una VLAN proporcionándole un nombre.

Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de

red y usuarios para admitir los requerimientos geográficos o comerciales. Tener funciones

separadas hace que gestionar un proyecto o trabajar con una aplicación especializada sea

más fácil, por ejemplo una plataforma de desarrollo de e-learning para el cuerpo docente.

También es fácil determinar el alcance de los efectos de la actualización de los servicios de

red.

Red sin VLAN

Page 54: Texto Del Curso

54 | Ing. Ovidio H. Ramos Rojas

En condiciones de funcionamiento normal, cuando un switch recibe una trama de broadcast

en uno de sus puertos, reenvía la trama desde todos los otros puertos del switch, cuando

una computadora PC1, envía una trama de broadcast, el switch envía esa trama de

broadcast a todos sus puertos. La red completa la recibe finalmente; la red es un dominio de

broadcast.

Red con VLAN

Cuando se envía la trama de broadcast desde una computadora dentro de una misma VLAN

a través de un Switch, el switch envía esa trama de broadcast sólo a esos puertos de switch

configurados para admitir VLAN.

Tipos de Trafico dentro de una red

Debido a que una VLAN tiene todas las características de una LAN, una VLAN debe

incorporar el mismo tráfico de red que una LAN.

Muchos tipos diferentes de tráfico de administración de red y de control pueden estar

presentes en la red, como las actualizaciones de Cisco Discovery Protocol (CDP), el protocolo

de administración de red simple (SNMP) y tráfico de Remote Monitoring (RMON).

Telefonía IP

Los tipos de tráfico de telefonía IP son el tráfico de señalización y el tráfico de voz. El tráfico

de señalización es responsable de la configuración de la llamada, el progreso y la

desconexión y atraviesa la red de extremo a extremo. El otro tipo de tráfico de telefonía

consiste en paquetes de datos de la conversación de voz existente. En una red configurada

con VLAN, se recomienda con énfasis asignar una VLAN diferente a la VLAN 1 como VLAN de

administración. El tráfico de datos debe asociarse con una VLAN de datos (diferente a la

VLAN 1) y el tráfico de voz se asocia con una VLAN de voz.

IP multicast

El tráfico IP multicast se envía desde una dirección de origen particular a un grupo multicast

que se identifica mediante un único IP y un par de direcciones MAC de grupo de destino.

Broadcasts Cisco IP/TV son ejemplos de aplicaciones que genera este tipo de tráfico. El

tráfico multicast puede producir una gran cantidad de datos que se transmiten a través de la

red. Cuando la red debe admitir tráfico multicast, las VLAN deben configurarse para

asegurarse de que el tráfico multicast se dirija sólo a aquellos dispositivos de usuario que

utilizan el servicio proporcionado, como aplicaciones de audio o video remoto. Los routers

Page 55: Texto Del Curso

55 | Ing. Ovidio H. Ramos Rojas

se deben configurar para asegurar que el tráfico multicast se envíe a las áreas de red cuando

se le solicita.

Datos normales

El tráfico de datos normales se relaciona con el almacenamiento y la creación de archivos,

servicios de impresión, acceso a la base de datos del correo electrónico y otras aplicaciones

de red compartidas que son comunes para usos comerciales. Las VLAN son una solución

natural para este tipo de tráfico, ya que pueden segmentar a los usuarios por sus funciones

o área geográfica para administrar de manera más fácil las necesidades específicas.

Puertos de switch

Los puertos de switch son interfaces de Capa 2 únicamente asociados con un puerto físico.

Los puertos de switch se utilizan para manejar la interfaz física y los protocolos asociados de

Capa 2. No manejan enrutamiento o puenteo. Los puertos de switch pertenecen a una o

más VLAN.

Clase Scavenger

Se pretende que la clase Scavenger proporcione servicios less-than-best-effort a ciertas

aplicaciones. Las aplicaciones que se asignan a esta clase contribuyen poco o nada a los

objetivos organizativos de la empresa y están generalmente orientadas, por su naturaleza,

al entretenimiento. Esto incluye aplicaciones compartidas de medios entre pares (KaZaa,

Morpheus, Groekster, Napster, iMesh, y demás), aplicaciones de juegos (Doom, Quake,

Unreal Tournament, y demás) y cualquier aplicación de video de entretenimiento.

Tipos de VLANS

Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN

basadas en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso

VLAN.

Sin embargo, en las redes existe una cantidad de términos para las VLAN. Algunos términos

definen el tipo de tráfico de red que envían y otros definen una función específica que

desempeña una VLAN. A continuación se describe la terminología común de VLAN:

VLAN de datos

Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por

el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar

el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común

Page 56: Texto Del Curso

56 | Ing. Ovidio H. Ramos Rojas

separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar

los datos del usuario del tráfico de voz y del control de administración del switch se destaca

mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar

datos del usuario: una "VLAN de datos". A veces a una VLAN de datos se le denomina VLAN

de usuario.

VLAN predeterminada

Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego

del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN

predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite

cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros

dispositivos en otros puertos de switch.

La VLAN predeterminada para los switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las

características de cualquier VLAN, excepto que no la puede volver a denominar y no la

puede eliminar.

De manera predeterminada, el tráfico de control de la Capa 2, como CDP, y el tráfico del

protocolo spanning tree, están asociados con la VLAN 1.

El tráfico de la VLAN 1 se envía sobre los enlaces troncales de la VLAN conectando los

switches. Es una optimización de seguridad para cambiar la VLAN predeterminada a una

VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en el switch para que

se asocien con una VLAN predeterminada que no sea la VLAN 1. Los enlaces troncales de la

VLAN admiten la transmisión de tráfico desde más de una VLAN.

Nota: Algunos administradores de red utilizan el término "VLAN predeterminada" para

referirse a una VLAN que no sea la VLAN 1 que el administrador de red definió como la VLAN

a la que se asignan todos los puertos cuando no están en uso. En este caso, la única función

que cumple la VLAN 1 es la de manejar el tráfico de control de Capa 2 para la red.

VLAN nativa

Se asigna una VLAN nativa a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q

admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que

no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el

tráfico no etiquetado en la VLAN nativa. La VLAN nativa es la VLAN 99. El tráfico no

etiquetado lo genera una computadora conectada a un puerto de switch que se configura

con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener

la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de

Page 57: Texto Del Curso

57 | Ing. Ovidio H. Ramos Rojas

LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en

extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la

VLAN 1 como la VLAN nativa.

VLAN de administración

Una VLAN de administración es cualquier VLAN que se configura para acceder a las

capacidades administrativas de un switch. La VLAN 1 serviría como VLAN de administración

si no definió proactivamente una VLAN única para que sirva como VLAN de administración.

Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede

manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista

para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar

que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un

usuario arbitrario se conectara a un switch para que se configurara de manera

predeterminada la VLAN de administración.

VLAN de voz

Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP).

Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la

transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona

que llama. El tráfico de VoIP requiere:

Ancho de banda garantizado para asegurar la calidad de la voz

Prioridad de la transmisión sobre los tipos de tráfico de la red

Capacidad para ser enrutado en áreas congestionadas de la red

Demora de menos de 150 milisegundos (ms) a través de la red

Para cumplir estos requerimientos, se debe diseñar la red completa para que admita VoIP.

Guia de laboratorio 3.1: Configuración básica del switch

Topología

En esta práctica de laboratorio, examinará y configurará un switch de LAN independiente. Pese a que

Page 58: Texto Del Curso

58 | Ing. Ovidio H. Ramos Rojas

el switch realiza funciones básicas en su estado predeterminado de manera no convencional, existe una cantidad de parámetros que un administrador de red debe modificar para garantizar una LAN segura y optimizada. Esta práctica de laboratorio presenta los conceptos básicos de la configuración del switch.

Guía de laboratorio 3.2: Configuración básica VLAN

Diagrama de topología

Al completar esta práctica de laboratorio podrá:

Cablear una red según el diagrama de topología

Borrar la configuración inicial y volver a cargar un switch al estado predeterminado

Realizar las tareas de configuración básicas en un switch

Crear las VLAN

Asignar puertos de switch a una VLAN

Agregar, mover y cambiar puertos

Verificar la configuración de la VLAN

Page 59: Texto Del Curso

59 | Ing. Ovidio H. Ramos Rojas

AUTO EVALUACION I. Indicaciones: Lee detenidamente las preguntas y selecciona la respuesta correcta. 1. ¿Cuál es la razón principal para el desarrollo de IPv6?

a. Seguridad a nivel de web b. Expansión de la capacidad de direccionamiento c. Simplicidad de bits d. Expansión a nivel de mac address.

2. ¿Qué nivel o capa del modelo OSi estable esta disponibilidad del puerto 80 para una aplicación web?.

a. Capa de transporte b. Capa de aplicación c. Capa enlace d. Capa de sesión e.

3. Es un ejemplo de una Direccion MAC a. 192.168.1.10 b. 20:30:4000:00.0X c. 20.30.4D.5F.500:192.168 d. 0004.9AEA.9C37

4. ¿Qué protocolo de enrutamiento tiene por defecto la distancia administrativa más fiable? a. ISIS-IS b. OSPF c. EIGRP d. RIPV2

5. ¿Cuál es una de las características del Protocolo TCP? a. Es NO orientado a la conexión b. Es orientado a la conexión c. No usa control de flujo d. Es de nivel 1

6. Conjunto de reglas que definen la forma en que un equipo coloca y toma los datos de la red. a. Metodos de acceso a la red b. Trama Ethernet c. Red LAN d. Topología estrella

Page 60: Texto Del Curso

60 | Ing. Ovidio H. Ramos Rojas

Material de apoyo

CCNA-Exploration 4.0 Fundamentos de networking . 2012 Mejia Fajardo, Ángela Marcela Redes Covergentes, Publicación 2009

ebrary. Revista Técnica de la Empresa de Direcciones IP y su Asignación,

Publicación 2007. MICROSOFT – MCSE-70-058 Fundamentos de Redes Plus.

Links

http://www.dlinkla.com/dti/index.jsp Esta dirección les permitirá participar de las certificaciones además de complementar más lo antes descrito.