L DESARROLLO DEL CONTENIDO PROGRAMÁTICO...

145
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DEL ZULIA FACULTAD DE INGENIERÍA ESCUELA DE ELÉCTRICA - i.S.WSIAPK.ySi & %.. !' V'*: fe F'trj' DESARROLLO DEL CONTENIDO PROGRAMÁTICO PARA LA IMPLEMENTACION DE LA ASIGNATURA REDES DE ÁREA LOCAL (LAN) EN LA ESCUELA DE INGENIERÍA ELÉCTRICA EN LA UNIVERSIDAD DEL ZULIA Trabajo Especial de ascenso presentado ante la Ilustre Universidad del Zulia, para optar el grado de asociado Autor: Ing. Salvador Conde Navarro. Maracaibo, Junio de 2009

Transcript of L DESARROLLO DEL CONTENIDO PROGRAMÁTICO...

Page 1: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

^j

REPÚBLICA BOLIVARIANA DE VENEZUELAL UNIVERSIDAD DEL ZULIA" FACULTAD DE INGENIERÍA

ESCUELA DE ELÉCTRICA

[

- i.S.WSIAPK.ySi &%.. !' V'*: fe

F'trj'

L DESARROLLO DEL CONTENIDO PROGRAMÁTICO PARA LA IMPLEMENTACIONDE LA ASIGNATURA REDES DE ÁREA LOCAL (LAN) EN LA ESCUELA DE

wr INGENIERÍA ELÉCTRICA EN LA UNIVERSIDAD DEL ZULIA

L Trabajo Especial de ascenso presentado ante laIlustre Universidad del Zulia, para optar el grado de asociado

Autor:

Ing. Salvador Conde Navarro.

Maracaibo, Junio de 2009

[

Page 2: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

r

í

r

[

í

ni

A Dios, sobre todas las cosas.

A mis hijos, Ellos son la fuente de mi esfuerzo máximo de la vida.

f A María Andreina, Por su apoyo incondicional en estas cosas.

pn A la ilustre Universidad del Zulia, por ser el alma mater que nos formó

L académicamente ahora y siempre.

fT A mis familia, mi mama, mi papa, mis hermosos abuelos y mis tias Tachi, Fanny y

" Celina.

f A mis queridos alumnos, Luis y Vanesa, por servirme de gran ayuda y su esfuerzovalioso cuando desee repartir conocimiento ustedes eran los primeros en la fila, lo que

í hay acá existe y servirá de guía a muchas personas fue construido por los tres, la miaen condición de tutor y la de ustedes dos por servir de tesistas en este maravilloso

[ trabajo. Gracias!!

•P A mis amigos, tanto visibles como invisibles, gracias por tenerme paciencia.

Salvador Conde Navarro

Page 3: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

rm

í

fe^

l^u

F

[

E

IV

RESUMEN

Esta investigación tuvo como propósito el diseño de un contenido programático enconjunto con una guía de laboratorio de Redes de Área Local para la Escuela deEléctrica de la Facultad de Ingeniería, de La Universidad del Zulia, ante la ausencia deuna asignatura que enmarque lo que son las Redes de Área Local y en base a laimportancia y necesidad que representan estas redes hoy día. Para la elaboración deldiseño de dicho contenido se ejecutaron una serie de actividades: recopilar lainformación necesaria, estudio y canalización de dicha información, elaboración ydesarrollo del contenido propuesto, elaboración de una guía para la ejecución deprácticas de laboratorio como material de soporte extra. La investigación es de tipodocumental ya que se basa en la recolección, verificación y sintetizado de materialesimpresos y documentos en general. A partir de este proyecto será posible implementarla asignatura Redes de Área Local a través del contenido programático propuesto.

Palabras claves: LAN, Ethernet, IP, Switch, Router.

Page 4: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

[

r

f

ABSTRACT

This investigation had as purpose the design of a programmatic contents as a wholewith a laboratory's guide of Local Área Network for the School of Electric Engineering ofZulia's University, in the absence of a matter that fit what Local Área Networks are inbase of the importance and necessity that these nets represent nowdays. For theelaboration of the design and its contents we did a serie of activities: to collect thenecessary ¡nformation, the study and canalization of this information, the elaboration anddevelopment of the proposal content, the elaboration of a guide for the execution oflaboratory's practices as a material of extra support. This investigation is a documentalmodel because it's based on the collection, verification and synthesis of impressedmaterials and documents in general. From this project on will he possible to introducethe subject Local Área Network through the proposal programmatic content.

Key words: LAN, Ethernet, IP, Switch, Router.

Page 5: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

r

[

í

[

L

í

índice general

APROBACIÓN DEL JURADO ¡iAGRADECIMIENTO iiiRESUMEN iv

ABSTRACT v

ÍNDICE GENERAL viÍNDICE DE FIGURAS xÍNDICE DE TABLAS xiINTRODUCCIÓN 1

CAPÍTULO I - EL PROBLEMA

1.1. Planteamiento del Problema 4

1.2. Formulación del Problema 6

1.3. Objetivos de la Investigación 61.3.1. Objetivo General 61.3.2. Objetivos Específicos 6

1.4. Justificación de la Investigación 71.5. Delimitación de la Investigación 81.6. Alcance de la Investigación 8

CAPÍTULO II - MARCO TEÓRICO

2.1. Antecedentes de la Investigación 112.2. Bases Teóricas 12

2.2.1. Redes 12

2.2.2. Tipos de Redes según su Distancia 132.2.2.1. Redes de Área Local (LAN) 132.2.2.2. Redes de Área Metropolitana (MAN) 142.2.2.3. Redes de Área Amplia (WAN) 15

2.2.3. Topología de Redes de Área Local 162.2.3.1. Topología Física 16

2.2.3.1.1. Topología de Bus 162.2.3.1.2. Topología de Anillo 172.2.3.1.3. Topología en Estrella 172.2.3.1.4. Topología en Estrella Extendida 182.2.3.1.5. Topología Jerárquica 182.2.3.1.6. Topología de Malla 19

2.2.3.2. Topología Lógica 192.2.3.2.1. Topología Broadcast 202.2.3.2.2. Transmisión de Tokens 20

2.2.4. Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI). 202.2.4.1. Capa Física 212.2.4.2. Capa de Enlace 212.2.4.3. Capa de Red 212.2.4.4. Capa de Transporte 222.2.4.5. Capa de Sesión 22

vi

Page 6: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[m 2.2.4.6. Capa de Presentación 23¡y 2.2.4.7. Capa de Aplicación 23

2.2.5. Medios de Networking 24p 2.2.5.1. Cable Coaxial 24y 2.2.5.2. Cable STP 25

2.2.5.3. Cable UTP 27L 2.2.5.4. Fibra Óptica 29

2.2.5.5. Comunicación Inalámbrica 302.2.6. Protocolo de Redes de Área Local 31

f 2.2.6.1. Ethernet 31y 2.2.6.1.1. Tecnologías de Ethernet 32

2.2.6.1.1.1. Ethernet de 10Mbps 32f 2.2.6.1.1.2. Ethernet de 100 Mbps 33y 2.2.6.1.1.3. Ethernet de 1000 Mbps 34

2.2.6.1.1.4. 10 Gigabit Ethernet 35r 2.2.6.2. Token Ring 36L 2.2.6.3. FDDI 36

2.2.6.4. Arcnet 37

L2.2.7. Dispositivos de Networking 382.2.7.1. Dispositivos de Usuario Final 382.2.7.2. Dispositivos de Red 38

2.2.7.2.1. Repetidores 392.2.7.2.2. Hub o Concentrador 40

2.2.7.2.3. Puentes 40

2.2.7.2.4. Switches 41

2.2.7.2.5. Routers 42

2.2.8. Dominios de Colisión 43

r 2.2.9. Dominios de Broadcast 46•* 2.2.10. Direccionamiento IP 47

2.2.10.1. Direcciones IPy Máscara de Red 48L 2.2.10.2. Direcciones IP Clase A, B, C, D y E 48

2.2.10.2.1. Clase A 48

2.2.10.2.2. Clase B 49

f 2.2.10.2.3. Clase C 50•» 2.2.10.2.4. Clase D 50

2.2.10.2.5. Clase E 51

f 2.2.10.3. Direcciones IP Públicas y Privadas 51** 2.2.10.4. Asignación Estática de una Dirección IP 52

2.2.11. Servidor de Denominación de Dominio (DNS) 532.2.12. Direccionamiento IP Clásico 53

2.2.12.1. Establecimiento de la Dirección de la Máscara de Subred . 54

2.2.13. Direccionamiento IP VLSM 56

r 2.2.14. Estudio de Comandos del Router 57•" 2.2.14.1. Conexiones Externas del Router 57

2.2.14.1.1. Conexión de Interfaces WAN 58

2.2.14.1.2. Conexión de las Interfaces LAN 58

2.2.14.1.3. Conexión del Puerto de Administración 58

L 2.2.14.2. Configuración del Router 592.2.14.2.1. Modos de Interfazde Usuario 60

^^

Vil

Page 7: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

IM

[

j^

fjF~i

2.2.14.2.2. Modos de Comando CLI 602.2.14.2.3. Configuración del Nombre del Router 622.2.14.2.4. Configuración de la Contraseña del Router 622.2.14.2.5. Configuración de una Interfaz Ethernet 632.2.14.2.6. Configuración de una Interfaz Serial 63

2.2.14.3. Administración de direcciones DHCP IP 642.2.14.3.1. Configuración DHCP 65

2.2.14.4. Rutas Estáticas 652.2.14.4.1. Configuración de Rutas Estáticas 65

2.2.14.5. Rutas Dinámicas 662.2.14.6. Protocolos de Enrutamiento Dinámicos 66

2.2.14.6.1. Protocolos de Enrutamiento por Vector Distancia . 672.2.14.6.2. Protocolos de Enrutamiento de Estado Enlace 682.2.14.6.3. Habilitación de RIP 69

2.2.14.6.3.1. Configuración del Protocolo RIP 702.2.14.6.4. Habilitación de EIGRP 72

2.2.14.6.4.1. Configuración de EIGRP 732.2.14.7. Protocolos de Enlace 73

2.2.14.7.1. Protocolo HDLC 732.2.14.7.2. Protocolo Punto a Punto (PPP) 73

2.2.15. Estudio de Comandos de Switch 742.2.15.1. Configuración del Nombre del Switch 752.2.15.2. Configuración de la Contraseña del Switch 752.2.15.3. Protocolo de Spanning Tree (Árbol de Expansión) 75

2.2.15.3.1. Topologías Conmutadas Redundantes 752.2.15.3.2. Topología Redundante y Spanning Tree 76

2.2.15.4. Redes Virtuales Vlans 792.2.15.4.1. Configuración de VLAN Estáticas 80

2.2.15.5. Líneas Troncales 812.2.15.5.1. Configuración de un Enlace Troncal 82

2.2.15.6. Protocolo de Enlace Troncal de VLAN (VTP) 822.2.15.6.1. Configuración de un Enlace Troncal de VLAN

(VTP) 832.2.15.7. Enrutamiento entre VLAN 842.2.15.8. División de Interfaces Físicas en Subinterfaces 86

2.2.15.8.1. Configuración de un Enrutamiento entreDistintas VLAN 86

2.3. Definición de Términos Básicos 88

CAPÍTULO III - MARCO METODOLÓGICO

3.1. Tipo de Investigación 923.2. Diseño de la Investigación 933.3. Fases del Proyecto 94

CAPÍTULO IV - ANÁLISIS DE RESULTADOS

4.1. Enfoque de la Investigación 984.2. Elaboración del Contenido Programático 98

viii

Page 8: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

L

c

rkm

F'i

^^

4.2.1. Objetivo General de la Asignatura 994.2.2. Objetivos Específicos de la Asignatura 994.2.3. Contenido Programático para la Asignatura Redes de Área Local.... 99

4.3. Elaboración del Manual Teórico 1034.4. Elaboración del Manual de Laboratorio 110

CONCLUSIONES 117RECOMENDACIONES 119REFERENCIAS BIBLIOGRÁFICAS 120APÉNDICES 122

IX

Page 9: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

í

í

índice de figuras

Figura 1. Topología de bus 19Figura 2. Topología de anillo 20Figura 3. Topología en estrella 21Figura 4. Topología jerárquica 22Figura 5. Topología en malla 22Figura 6. Partes de un cable coaxial 28Figura 7. Partes de un cable de par trenzado blindado (SPT) 29Figura 8. Partes de un cable de par trenzado apantallado (ScTP) 29Figura 9. Partes de un cable de fibra óptica 33Figura 10. Interposición entre celdas 34Figura 11. Simbología para los diversos dispositivos de networking 42Figura 12. Dispositivos de red. Repetidor 42Figura 13. Dispositivos de red. Hub o concentrador 43Figura 14. Dispositivos de red. Puente 44Figura 15. Dispositivos de red. Switch de 48 puertos 44Figura 16. Dispositivos de red. Router Cisco, Modelo 2801 45Figura 17. Medios y topologías de capal 46Figura 18. Dominio de colisión 48Figura 19. Segmentación de dominios de colisión 48Figura 20. División de dominios de broadcast 50Figura 21. Asignación de bits de host a bits de subred 57Figura 22. Conexiones externas del router 60Figura 23. Conexiones LAN y WAN del router 60Figura 24. Protocolo de enrutamiento por vector-distancia 71Figura 25. Conexión del computador al switch 78Figura 26. Topología conmutada redundante 79Figura 27. Comparación entre una LAN y una VLAN 82Figura 28. VLAN compartidas entre dos switches mediante un enlace troncal 84Figura 29. Tráfico entre dos VLAN a través de un router 87Figura 30. Enlace troncal mediante una interfaz ISL o 802.1Q 88Figura 31. Interfaces lógicas dentro de una interfaz física 89Figura 32. Página incluida en el tema I 107Figura 33. Página incluida en el tema II 108Figura 34. Página incluida en el tema IV 109Figura 35. Página incluida en el tema V 110Figura 36. Página incluida en el tema VI 111Figura 37. Página incluida en el tema Vil 112Figura 38. Sección teórica. Práctica 8 113Figura 39. Sección práctica. Práctica 8 114Figura 40. Sección de ejercicios propuestos. Práctica 8 115Figura 41. Sitio web. Página principal 120Figura 42. Sitio web. Sección de LAN 120Figura 43. Sitio web. Sección de tabla de comandos 121

Page 10: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

J^^

r"

L

[

ír

ÍNDICE DE TABLAS

Tabla 1. Equivalencia entre octetos y números decimales 50Tabla 2. Dirección IP clase A 52Tabla 3. Dirección IP clase B 52Tabla 4. Dirección IP clase C 53Tabla 5. Dirección IP clase D 53Tabla 6. Dirección IP clase E 54Tabla 7. RFC 1918. Intervalo de direcciones IP internas o privadas 55Tabla 8. Tabla de Subredes para Clase C 58Tabla 9. Modos de comando CLI 64

XI

Page 11: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

C

[

j^j

^^

INTRODUCCIÓN

Actualmente la tecnología clave ha sido la recolección, procesamiento y

distribución de la información, trayendo consigo el desarrollo de instalaciones de redes

f telefónicas en todo el mundo, invención de la radio y la televisión, al nacimiento y

crecimiento sin precedente de la industria de los ordenadores (computadores), así como

a la puesta en órbita de los satélites de comunicación.

A medida que avanza el tiempo, se ha dado una rápida convergencia de estas

áreas, estando en auge la industria de los ordenadores, tener un sólo computador o

varios pero no conectados entre si en una empresa o institución, no satisfacen las

necesidades requeridas por las mismas de compartir datos de manera eficaz.

Debido a la necesidad de "compartir recursos" nacen las redes y uno de sus

objetivos es hacer que todos los programas, datos y equipos estén disponibles para

cualquiera de la red que así lo solicite, sin importar la localización física del recurso y

del usuario.

Actualmente muchas empresas cuentan con una VPN Red Privada Virtual, la

cual permite la extensión de una red local sobre una red pública o no controlada, como

por ejemplo Internet, de esta forma un usuario se puede conectar con la empresa desde

sitios remotos.

Por los argumentos antes expuestos, la intención de este proyecto es estudiar y

elaborar el contenido programático para implementar la unidad curricular Redes de Área

L Local (LAN) en la escuela de Ingeniería Eléctrica en la Universidad del Zulia, como

electiva, para instruir al estudiantado interesado en el campo de las redes, como

¡T tecnología de vanguardia y de gran relevancia en el mundo actual. Este proyecto

también abarca la elaboración de una guía práctica ajustada a lo comprendido dentro

F del contenido programático propuesto, a su vez; se incluye el diseño de una página web

como material de apoyo e información, de esta forma la población estudiantil podrá

obtener información de fácil acceso a través de la red de redes Internet.

Page 12: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

c

r

L

C

[

r

2

El Capítulo I ó El Problema, enmarca el planteamiento del problema,

formulación del problema, los objetivos que se desean alcanzar a través de la

investigación, justificación, alcance y delimitación del proyecto.

El Capítulo II ó Marco Teórico, hace referencia de aquellos trabajos especiales

de grado que sirven de soporte para la realización de esta investigación, engloba las

bases teóricas en las cuales se fundamenta la investigación y permiten ubicar al lector

en cuanto al tema estudiado.

El Capítulo III ó Marco Metodológico, contempla el tipo de investigación

involucrado, el diseño de la investigación y se explican detalladamente cada una de las

fases y actividades en las cuales se desglosó el proyecto, con el propósito de resolver

sistemáticamente el problema planteado.

El Capítulo IV ó Análisis de Resultados, presenta como su nombre lo indica los

resultados arrojados por la investigación, cumpliendo, de esta manera, con el alcance

de cada uno de los objetivos planteados en el trabajo investigativo.

Finalmente se presentan las conclusiones obtenidas al culminar la investigación,

así como las recomendaciones pertinentes del estudio.

Page 13: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

[

L

L

L

[

[

[

[

í

[

í

í

í

L

[

í

í

CAPITULO I

EL PROBLEMA

Page 14: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

ír

L

í

í

í

L

CAPITULO I

EL PROBLEMA

1.1. Planteamiento del Problema

A mediados de la década de 1980 los usuarios con computadores autónomos

comenzaron a usar módems para conectarse con otros computadores y compartir

archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o deacceso telefónico. El concepto se expandió a través del uso de computadores que

funcionaban como punto central de comunicación en una conexión de acceso

telefónico.

En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se

ha dado a la tarea de poner también a esa altura el desarrollo del software y lossistemas con que se manejan las computadoras.

Las redes de datos se desarrollaron como consecuencia de aplicaciones

comerciales diseñadas para microcomputadores. Por aquel entonces, los

microcomputadores no estaban conectados entre sí como sí lo estaban las terminales

de computadores mainframe, por lo cual no había una manera eficaz de compartir datos

entre varios computadores. Se tornó evidente que el uso de disquetes para compartir

datos no era un método eficaz ni económico para desarrollar la actividad empresarial.

La red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un

archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios

modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos

conjuntos de modificaciones.

Las empresas necesitaban una solución que resolviera con éxito los problemas

de la duplicación de equipos informáticos, comunicarse con eficiencia y de como

configurar y administrar una red. Éstas se dieron cuenta de que la tecnología de

networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron

Page 15: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

í

5

y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías yproductos de red. A principios de la década de 1980 networking se expandióenormemente, aun cuando en sus inicios su desarrollo fue desorganizado. Por lo tanto,

muchas de las nuevas tecnologías no eran compatibles entre sí y se tornó cada vez

más difícil la comunicación entre redes que usaban distintas especificaciones.

Una de las primeras soluciones fue la creación de los estándares de Red de área

local (LAN - Local Área Network, en inglés). Como los estándares LAN proporcionaban

un conjunto abierto de pautas para la creación de hardware y software de red, se

podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía

la estabilidad en la implementación de las LAN.

Las LAN permiten a las empresas aplicar tecnología informática para compartir

localmente bases de datos, programas y periféricos como puede ser un módem, una

tarjeta RDSI, una impresora, etc; poniendo a nuestra disposición otros medios de

comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un

proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos

permite la integración de los procesos y datos de cada uno de los usuarios en un

sistema de trabajo corporativo. Tener la posibilidad de centralizar información o

procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlieva un importante ahorro, tanto de tiempo, ya

que se logra gestión de la información y del trabajo, como de dinero, ya que no es

preciso comprar muchos periféricos, y en una conexión a Internet se puede utilizar una

única conexión telefónica o de banda ancha compartida por varios ordenadores

r conectados en red.L

í

Es evidente, en base a lo antes referido; la importancia que actualmente

representa una red de área local en cualquier empresa para el desarrollo de sus

actividades. Sin embargo, no todas las organizaciones educativas y específicamente,

en la Universidad del Zulia, Facultad de Ingeniería, en la Escuela de Eléctrica; se han

Page 16: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

í

[

L

í

6

propuesto a impartir los requerimientos mínimos necesarios para ilustrar al

estudiantado, con la misión de formar un personal capaz de implementar una red

segura y eficiente, apta para satisfacer las diversas necesidades que se encuentran

actualmente en el mercado y que con el pasar de los años, demanda cada vez más,

m mayor cantidad de personal capacitado en esta área de las comunicaciones.

f Por lo anteriormente señalado, se propone la elaboración de un contenido

programático que contemple los instrumentos necesarios para implementar una red de

L* área local, con la finalidad de que estos conocimientos sean impartidos de manera

opcional en alguna unidad curricular como asignatura electiva en el Departamento de

[ Circuitos y Comunicaciones.

1.2. Formulación del problema

¿Se logrará implementar una asignatura de Redes de Área Local en la Escuela

de Eléctrica de la Facultad de Ingeniería de la Universidad del Zulia?

1.3. Objetivos de la Investigación

1.3.1. Objetivo General

Desarrollar el contenido programático para la implementación de la asignatura

Redes de Área Local (LAN) en la escuela de ingeniería eléctrica en la universidad del

Zulia, integrando tanto la teoría como la practica.

ry 1.3.2. Objetivos Específicos

1. Recopilar toda la información teórica necesaria para el diseño y análisis de redes

de área local (LAN).

Page 17: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

r

[

y

í

\m

2. Elaborar el contenido programático de la asignatura de redes de área local (LAN).

3. Desarrollar el contenido programático.

4. Elaborar una práctica de laboratorio que sirva de soporte al desarrollo delcontenido programático.

1.4. Justificación de la Investigación

El desarrollo de este proyecto es de gran importancia para La Universidad del

Zulia, en la Facultad de Ingeniería, Escuela de Eléctrica, dentro del Departamento de

Circuitos y Comunicaciones debido a que actualmente, a pesar de contar con

profesores capacitados para dictar conocimientos relacionados con redes de área local,

no se cuenta con esta unidad curricular, la cual es de gran relevancia dentro del área de

las telecomunicaciones en el mercado mundial.

En el aspecto social, esta investigación sería de gran ayuda debido a que

y diversos estudiantes tendrán la posibilidad de adquirir conocimientos, que en el campo

laboral tienen un importante número de aplicaciones a nivel comercial, industrial,

y empresarial, entre otras; la cual es un área con mucho auge en lo referente a

r telecomunicaciones.

m

f En un sentido teórico, el desarrollo de este proyecto cobra relevancia debido a

que a partir del análisis de redes, se obtendrán conocimientos significativos, a través de

f opiniones, observación y documentación para la implementacion de este tipo de redes

(LAN).

Por su parte, en el orden metodológico; los estudios aquí plasmados se basan en

la metodología constituida por los teóricos para el diseño de redes locales,

fundamentado en métodos y estrategias para el desarrollo de dichas redes, así como

Page 18: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

[

|^

[

i

8

también en la recolección de datos e información necesaria para la elaboración de un

contenido programático que enmarque los conocimientos necesarios para la

implementacion de una red de área local.

1.5. Delimitación de la Investigación

La elaboración de este proyecto se llevará a cabo en La Universidad del Zulia,

Núcleo Maracaibo, Facultad de Ingeniería, Escuela de Eléctrica, en el Departamento de

Circuitos y Comunicaciones Maracaibo, Edo. Zulia.

1.6. Alcance de la Investigación

A través de esta investigación se pretende elaborar el diseño y desarrollo de un

contenido programático que sirva de guía, y que contemple los instrumentos

necesarios, para la elaboración e implementacion de redes de área local, fundamentado

en los conocimientos teóricos. Capacitando así al estudiante de manera tal que

posteriormente éste, se encuentre en capacidad de determinar los elementos,

dispositivos y mecanismos que contemplan una red, e incluso de llevar a cabo la

ejecución de diversas redes a partir de las diferentes topologías utilizadas para la

implementacion de éstas redes.

Esta investigación a su vez, incluye la elaboración de una guía práctica que

englobe los tópicos de mayor relevancia del contenido programático. Esta práctica será

ejecutada por el estudiante en la medida en que transcurra el curso; permitiéndole

poner en práctica los conocimientos adquiridos a lo largo del desarrollo de la asignatura.

Page 19: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

L

L

C

[

[

L

[

i

[

L

[

[

[

í

í

ír

L

CAPITULO II

MARCO TEÓRICO

Page 20: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

rte

fy

Í

[

^

r

11

2.1. Antecedentes de la Investigación

Montilla V., Osear S. "DISEÑO DE UNA RED LAN EN LA UNIVERSIDAD NACIONAL

EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA BOLIVARIANA".

Universidad del Zulia, Escuela de Ingeniería Eléctrica. Trabajo Especial de Grado.

Maracaibo. Venezuela. Enero, 2008.

Esta investigación tuvo como propósito esencial diseñar una red LAN en la

Universidad Nacional Experimental Politécnica de la Fuerza Armada, la cual permitiera

interconectar los diferentes dispositivos de red, que cada usuario tenga acceso al

servicio de Internet a través de una correcta distribución de puntos de conexión y

administrar direcciones IP utilizando un servidor Proxy. La recolección de los datos se

efectuó aplicando la técnica de observación directa a los procedimientos y a otros entes

que intervienen en el proceso del diseño de redes. De su respectivo análisis se

precisaron las diferentes necesidades y requerimientos que se deben satisfacer, como

es, establecer conjuntos de normas necesarias para implementar un adecuado

cableado estructurado que facilite el crecimiento de la red y garantice un correcto flujo

de la información. La investigación es de tipo aplicada ya que por medio del diseño de

una red LAN se pretende administrar las interconexiones entre computadores de los

diferentes departamentos de la Universidad para compartir aplicaciones, recursos e

información y descriptiva debido a que la información es obtenida directamente del

usuario. Para el diseño de la red se utilizó la metodología propuesta por Fitzgerald

aplicando sus fases. Como resultado de la investigación se presenta que el diseño de

una red LAN permitirá hacer posible una mejor distribución de la información.

Jaimes, Sánchez; Johann, Josefina. "RED LAN PARA LA INTERCONEXIÓN DE LOS

JUZGADOS QUE CONFORMAN LA JURISDICCIÓN DE CABIMAS". Universidad Dr.

Rafael Belloso Chacín, Facultad de Ingeniería, Escuela de Informática. Trabajo Especial

de Grado. Maracaibo. Venezuela. 2004.

r

y El objetivo principal de la presente investigación es realizar un diseño de Red que

permita interconectar los Juzgados que conforman el Tribunal Supremo de Justicia

Page 21: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

^

[

12

Circuito Penal de Cabimas. Cada uno de ellos llevan a cabo funciones administrativas

con relación a la Justicia impartida por el Estado, cuyo control amante del manejo de

gran volumen de información a nivel regional además del proceso de consolidar las

mismas con la Oficina de Alguacilazgo a nivel central, lugar donde salen las Boletas de

Notificación y Citación y Transporte de Documentos para todos los Juzgados de la

Región. La investigación es de tipo Descriptiva, Aplicada, y de Campo la cual sigue una

metodología de trabajo propuesta por el Tribunal y a se vez esta sujeta a una serie de

parámetros o normas que estable la Organización. Esta se estructuró en cuatro fases

primordiales, la primera fase se establece los requerimientos de la Red donde se

identifica las necesidades que tenían cada usuario , la segunda fase consistió en el

r Diseño de la Red para poder identificar ó definir la topología de la Interconexión; en su

tercera fase se utilizó la selección de la tecnología de Acceso que nos permite estudiar

L todos los equipos su última y cuarta parte fue la instalación de la Red ya que consiste

en el ensamblaje tanto físico como software de la red. Los resultados de esta

r investigación en la actualidad han sido muy beneficiosos tanto para los tribunales como

al público que necesita respuesta de los tribunales y se determinó que el proyecto en

¡T general, cumplió con todas las expectativas necesarias para brindar un buen

funcionamiento de la Red Lan en los tribunales Circuito Penal de la Ciudad de Cabimas.

r 2.2. Bases Teóricas

t^2.2.1. Redes

í El esfuerzo en el cómputo electrónico se reflejó en crear unidades de

procesamiento cada vez más veloces conforme la tecnología en la electrónica

L avanzaba; la llegada de los circuitos integrados permitió el uso de computadoras

personales y el desarrollo de las redes de datos. Una vez resuelto el problema de

r extender el poder de cálculo del cerebro humano nació o se comenzó a atacar elproblema de compartir los datos y la información que ese poder de cálculo produjo, lo

[ cual llevó a inventar la forma de compartir recursos (impresoras, graficadores, archivos,etc) a través de algún medio de transmisión usando una serie de reglas (protocolos)

í para acceder ymanipular dichos recursos. [7]

Page 22: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

§F;

[

í

r

F

[

[

13

Debido a la necesidad de "compartir recursos" nacen las redes y uno de sus

objetivos es hacer que todos los programas, datos y equipos estén disponibles para

cualquiera de la red que así lo solicite, sin importar la localización física del recurso y

del usuario.

En tecnología de la información, una red es un conjunto de dos o más

computadores conectados por medio de cables, señales, ondas o cualquier otro método

de transporte de datos situados en diferentes lugares, que comparten información y

servicios. Una red puede estar compuesta por diferentes combinaciones de diversos

tipos de redes.

2.2.2. Tipos de Redes según su Distancia

2.2.2.1. Redes de Área Local (LAN)

Una LAN es una red de comunicaciones que interconecta varios

dispositivos y proporcionan un medio para el intercambio de información entre

ellos. La cobertura de un LAN va desde unos cuantos metros hasta

aproximadamente un kilómetro (10m a 1000m=1Km), esto permite unir nodos

que se encuentran en una misma sala de cómputo, en un edificio, en un campus

o una empresa mediana y grande ubicada en una misma locación, por lo tanto

éstas se limitan generalmente a un edificio o, a lo sumo, un conjunto de edificios

próximos. Es habitual que la LAN sea propiedad de la misma entidad propietaria

de los dispositivos conectados a la red.

Las LANs encuentran diseñadas para:

• Operar dentro de un área geográfica limitada.

• Permitir multiacceso a medios con alto ancho de banda.

Page 23: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[mr~¡

ry

T

l

í

14

• Controlar la red de forma privada con administración local.

• Proporcionar conectividad continua a los servicios locales.

• Conectar dispositivos físicamente adyacentes.

Las LANs permiten a las empresas aplicar tecnología informática para

compartir localmente archivos e impresoras de manera eficiente, y posibilitar las

comunicaciones internas.

Entre las tecnologías más comunes de LAN, tenemos:

• Ethernet

• Token Ring

• FDDI

2.2.2.2. Redes de Área Metropolitana (MAN)

Una Red de Área Metropolitana se refiere a aquellas redes que abarcan

una zona metropolitana, como lo son ciudades, zonas suburbanas, etc. Esta red

es una versión más grande de una LAN en cuanto a topología, protocolos y

medios de transmisión que abarca tal vez a un conjunto de oficinas corporativas

o empresas en una ciudad. Una MAN puede abarcar desde 1 Km hasta 40 Km

aproximadamente.

Una MAN generalmente consta de una o más LAN dentro de un área

geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar

una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o

más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos.

También se puede crear una MAN usando tecnologías de puente inalámbrico

enviando ases de luz a través de áreas públicas. Las redes de servicio de

televisión por cable se pueden considerar como MAN y, en general, a cualquier

Page 24: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

r

[

L

r

L

15

red de datos, voz o video con una extensión de una a varias decenas de

kilómetros.

2.2.2.3. Redes de Área Amplia (WAN)

Generalmente, se consideran como redes de área amplia a todas aquellas

que cubren una extensa área geográfica como un estado, un país o un

continente, estas requieren atravesar rutas de acceso público y utilizan, al menos

parcialmente, circuitos proporcionados por una entidad proveedora de servicios

de telecomunicación, como por ejemplo las compañías telefónicas.

Por lo general, una WAN consiste en una serie de dispositivos de

conmutación interconectados. La transmisión generada por cualquier dispositivo

se encaminará a través de estos nodos internos hasta alcanzar el destino. A

estos nodos no les concierne el contendido de los datos, al contrario, su función

es proporcionar el servicio de conmutación, necesario para transmitir los datos de

nodo en nodo hasta alcanzar su destino final.

Sin importar el medio, los datos que se transmiten, se convierten e

interpretan como una secuencia de unos y ceros para formar marcos de

información (frames), luego estos frames son ensamblados para formar paquetes

y los paquetes a su vez construyen archivos o registros específicos de alguna

aplicación.

Para finalizar podemos hacer referencia en que las redes MAN en la

práctica no se utilizan, ya que se confunden mucho con las WAN, por lo que en

muchos textos son obviadas y solo encontramos los términos LAN y WAN.

Page 25: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

I

í

í

í

y

í

^^

16

2.2.3. Topología de Redes de Área Local [1], [9]

La topología de red define la estructura de una red. Una parte de la definición

topologica es la topología física, que es la disposición real de los cables o medios. La

otra parte es la topología lógica, que define la forma en que los hosts acceden a los

medios para enviar datos.

2.2.3.1. Topología Física

2.2.3.1.1. Topología de Bus

Este tipo de topología usa un solo cable backbone que debe

terminarse en ambos extremos. Todos los hosts se conectan directamente

a este backbone y no existe ningún otro tipo de conexión entre los hosts,

aunque la ruptura del cable hace que éstos queden desconectados.

Topología debus o m ®

© # 4

Figura 1. Topología de bus

La topología de bus permite que todos los dispositivos de la red

puedan ver todas las señales de todos los demás dispositivos, lo que

puede ser ventajoso si se desea que todos los dispositivos obtengan esta

pe, información. Sin embargo, puede representar una desventaja, ya que escomún que se presenten problemas de tráfico y colisiones a causa de que

todos los hosts transmiten por un mismo medio.

Page 26: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

•» 17

r 2.2.3.1.2. Topología de Anillo

p La topología de anillo se compone de un solo anillo cerrado

•* formado por hosts y enlaces, en el que cada host está conectado solo con

F> los hosts adyacentes. Este tipo de topología conecta mediante un cable, a

•" un host con el siguiente y al último host con el primero. Esto crea un anillo

f- físico de cable en la cual, para que la información pueda circular, cada

• estación debe transferir la información a la estación adyacente.

Mi

F

t

y

í

í

Topología de anilío

Figura 2. Topología de anillo

Existe también una topología llamada de anillo doble que consta de

dos anillos concéntricos donde cada host de la red está conectado a

ambos anillos, aunque los dos anillos no están conectados directamente

entre sí. Esta topología actúa como si fuera dos anillos independientes, de

los cuales se usa solamente uno por vez.

2.2.3.1.3. Topología en Estrella

La topología en estrella conecta todos los cables con un punto

central de concentración, por este punto pasa toda la información que

circula en la red.

Topología enestrella

&&&V'iV

Figura 3. Topología en estrella

[ vín;

[

Page 27: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

ry

18

La ventaja principal de este arreglo es que permite que todos los

hosts se comuniquen entre sí de manera conveniente, sin embargo, su

gran desventaja es que si el nodo central falla, toda la red se desconecta.

2.2.3.1.4. Topología en Estrella Extendida

F La topología en estrella extendida está compuesta por estrellas

individuales que se conectan entre sí mediante hubs o switches, ya que de

r esta manera se puede extender el alcance y la cobertura de la red ote

conseguir que el cableado sea más corto, limitar la cantidad de

F dispositivos que se deben interconectar con cualquier nodo central y

establecer un orden jerárquico.

í

i

2.2.3.1.5. Topología Jerárquica

También llamada topología en árbol. Este tipo de topología es

similar a una estrella extendida pero en lugar de conectar hubs o switches

entre sí, el sistema se conecta con un computador que controla el tráfico

de la topología. El enlace troncal es un cable con varias capas de

ramificaciones y el flujo de información es jerárquico.

Topología Ojerárquica ¿J

Figura 4. Topología jerárquica

Page 28: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L 19

r Éste árbol tiene nodos periféricos individuales que requierent

te transmitir a y recibir de otro nodo solamente y no necesitan actuar como

[repetidores o regeneradores. Al contrario que en las redes en estrella, la

función del nodo central se puede distribuir. Como en las redes en estrella

*r convencionales, si falla un enlace en un punto central, la sección entera

«• queda aislada del resto de la red.

2.2.3.1.6. Topología de Malla

r La topología de malla se implementa para proporcionar la mayor

•l protección posible, para evitar una interrupción del servicio. Cada host

r* tiene sus propias conexiones con los demás hosts, de esta manera es

posible llevar la información de un host a otro mediante diferentes

caminos. Esta configuración ofrece caminos redundantes por toda la red

de modo que, si falla un cable, otro se hará cargo del tráfico.

s^

LTopología en malla

•» Figura 5. Topología en malla

*i Si la red en forma de malla está completamente conectada, no

f puede existir ninguna interrupción en la transmisión de la información.

Esta topología, a diferencia de otras, no requiere de un servidor o nodo

central

2.2.3.2. Topología Lógica

te

L

La topología lógica de una red es la forma en que los hosts se comunican

a través del medio. Los dos tipos más comunes de topologías lógicas son

broadcast y transmisión de tokens.

Page 29: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

L

20

2.2.3.2.1. Topología Broadcast

En la topología broadcast cada host envía sus datos hacia todos los

demás hosts del medio de red. No existe una orden que las estaciones

deban seguir para utilizar la red, es decir; es por orden de llegada, cada

host accede a la red para transmitir datos, en el momento en que lo

necesita.

2.2.3.2.2. Transmisión de Tokens

La transmisión de tokens controla el acceso a la red mediante la

transmisión de un token electrónico a cada host de forma secuencial.

Cuando un host recibe el token, ese host puede enviar datos a través de la

red. Si el host no tiene ningún dato para enviar, transmite el token al

siguiente host y el proceso se vuelve a repetir.

2.2.4. Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI) [6]

Para enfrentar el problema de incompatibilidad entre redes, la Organización

Internacional de Normalización ISO desarrolló un modelo de red que ayuda a los

fabricantes a crear redes que sean compatibles con otras redes. El Modelo de

Referencia de Interconexión de Sistemas Abiertos (OSI), fue el modelo de red

r descriptivo creado por ISO.

El Modelo OSI está divido en siete capas, las cuales se mencionarán a

continuación:

Page 30: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

p~

21

2.2.4.1. Capa Física

P La capa física se encarga de la interfaz física entre los dispositivos, tanto

•• en lo que se refiere al medio (medios guiados o no guiados), características del

L medio y la forma en que se transmite la información. Se encarga de transformar

una trama de datos proveniente del nivel de enlace en una señal adecuada al

r medio físico utilizado en la transmisión. Cuando actúa en modo recepción el

trabajo es inverso; se encarga de transformar la señal transmitida en tramas de

datos binarios que serán entregados al nivel de enlace.

¡^

1^

r

l

^i

L

2.2.4.2. Capa de Enlace

La capa de enlace se encarga de que la transferencia de datos sea fiable

a través del enlace físico, además proporciona los medios para activar, mantener

y desactivar el enlace. Envía bloques de datos (tramas) llevando a cabo la

sincronización y el control de errores. También puede incluir algún mecanismo de

regulación de tráfico que evite la saturación de un receptor que sea más lento

que el emisor.

2.2.4.3. Capa de Red

El cometido de la capa de red es hacer que los datos lleguen desde el

f origen al destino, aun cuando ambos no estén conectados directamente;

proporciona conectividad y selección de ruta entre dos sistemas de host que

pueden estar ubicados en redes geográficamente distintas. La capa de red

realiza la transferencia de información entre sistemas finales a través de algún

tipo de red de comunicación. Libera a las capas superiores de la necesidad de

tener conocimiento sobre la transmisión de datos subyacente y las tecnologías

de conmutación utilizadas para conectar los sistemas.

Page 31: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

I

[

í

r

te

22

Adicionalmente la capa de red lleva un control de la congestión de red,

que es el fenómeno que se produce cuando una saturación de un nodo tira abajo

toda la red. Esta capa encapsula los datos y agrega un encabezado, con lo que

crea un paquete, este encabezado contiene la información necesaria para

completar la transferencia, como, por ejemplo las direcciones lógicas origen y

destino.

2.2.4.4. Capa de Transporte

La capa de transporte proporciona un mecanismo para intercambiar datos

entre sistemas finales. El servicio de transporte orientado a conexión asegura

que los datos se entregan libres de errores, en orden y sin pérdidas ni

duplicaciones. La capa de transporte también puede estar involucrada en la

optimización del uso de los servicios de red, en proporcionar la calidad del

servicio solicitada. Por ejemplo, la entidad de sesión puede solicitar una tasa

máxima de error determinada, un retardo máximo, una prioridad y un nivel de

seguridad dado.

Su función básica es aceptar los datos enviados por las capas superiores,

dividirlos si es necesario, y pasarlos a la capa de red. También se encarga de

mantener el flujo de red.

2.2.4.5. Capa de Sesión

Esta capa establece, gestiona y finaliza las conexiones entre usuarios

(procesos o aplicaciones) finales. Por lo tanto, el servicio provisto por esta capa

es la capacidad de asegurar que, dada una sesión establecida entre dos

máquinas, la misma se pueda efectuar para las operaciones definidas de

principio a fin, reanudándolas en caso de interrupción.

Page 32: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

¡F

F

í

í

[

23

En conclusión esta capa es la que se encarga de mantener el enlace entre

los dos computadores que estén transmitiendo archivos.

2.2.4.6. Capa de Presentación

La capa de presentación es la encargada de garantizar que los datos sean

legibles para el sistema receptor. Esta capa define el formato de los datos que sevan a intercambiar entre las aplicaciones y ofrece a los programas de aplicación

un conjunto de servicios de transformación de datos. La capa de presentación

define la sintaxis utilizada entre las entidades de aplicación y proporciona los

medios para seleccionar y modificar la representación utilizada. Algunos

ejemplos de servicios específicos que se pueden realizar en esta capa son los de

compresión y cifrado de datos.

2.2.4.7. Capa de Aplicación

La capa de aplicación proporciona a los programas de aplicación un medio

para que accedan al entorno OSI. A esta capa pertenecen las funciones de

administración y los mecanismos genéricos necesarios para la implementacion

de aplicaciones distribuidas. Además, en esta capa también residen las

aplicaciones de uso general como por ejemplo, la transferencia de archivos, el

correo electrónico y el acceso desde terminales a computadores remotos, entre

otras.

Las capas de sesión, presentación y aplicación se denominan capas superiores.

Estas capas están relacionadas con la interfaz de usuario, formatos y acceso a las

aplicaciones por lo que sólo son mencionadas, pero no forman parte de este estudio ni

son consideradas dentro del alcance de esta investigación.

Page 33: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

É^.

L

24

2.2.5. Medios de Networking

El cable de cobre se utiliza en casi todas las LAN. La correcta selección del

cableado es fundamental para que la red funcione de manera eficiente.

La fibra óptica es el medio utilizado con mayor frecuencia en las transmisiones de

punto a punto de mayor distancia y alto ancho de banda que requieren los backbones

de LAN y las WAN. En los medios ópticos, se utiliza la luz para transmitir datos a través

de una delgada fibra de vidrio o de plástico.

La conectividad física permitió un aumento en la productividad permitiendo que

se compartan impresoras, servidores y software. Los sistemas tradicionales de red

requieren que las estaciones de trabajo permanezcan estacionarias permitiendo

movimientos sólo dentro del alcance de los medios y del área de la oficina.

La introducción de la tecnología inalámbrica elimina estas limitaciones y otorga

portabilidad real al mundo de la computación. En la actualidad, la tecnología inalámbrica

f no ofrece las transferencias a alta velocidad, la seguridad o la confiabilidad de tiempo

de actividad que brindan las redes que usan cables. Sin embargo, la flexibilidad de no

fr tener cables justifica el sacrificio de estas características.

w\

L

í

2.2.5.1. Cable Coaxial [1]

El cable coaxial consiste de un conductor de cobre rodeado de una capa

de aislante flexible. El conductor central también puede ser hecho de un cable de

aluminio cubierto de estaño que permite que el cable sea fabricado de forma

económica. Sobre este material aislante existe una malla de cobre tejida u hoja

metálica que actúa como el segundo hilo del circuito y como un blindaje para el

conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de

interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del

cable.

Page 34: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

£

L

25

Revestimiento exterior

I Blindaje d« cobre tretuado

X Conductor cié cobre

- ; . S

f 'Aislamiento plástico

Figura 6. Partes de un cable coaxial

Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a

mayores distancias (hasta 500 metros) que el cable de par trenzado blindado

STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de

repetidores y a velocidades de 10 y 100 Mbps. El cable coaxial es más

económico que el cable de fibra óptica y la tecnología es sumamente conocida.

«-, Se debe tener especial cuidado de asegurar una sólida conexión eléctrica

te en ambos extremos, brindando así una correcta conexión a tierra. La incorrecta

L conexión del material de blindaje constituye uno de los problemas principales

relacionados con la instalación del cable coaxial. Los problemas de conexión

f resultan en un ruido eléctrico que interfiere con la transmisión de señales sobre

los medios de networking.te

r 2.2.5.2. Cable STP [1]

í

í

El cable de par trenzado blindado (STP) combina las técnicas de blindaje,

cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel

metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel

metálico. Según se especifica para el uso en instalaciones de redes Token Ring,

F el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el

acoplamiento de par a par y la diafonía. El STP también reduce el ruido

F electrónico desde el exterior del cable, como, por ejemplo, la interferenciate electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El blindaje no

F sólo evita que ondas electromagnéticas externas produzcan ruido en los cables

Page 35: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

26

de datos sino que también minimiza la irradiación de las ondas electromagnéticas

internas que podrían producir ruido en otros dispositivos.

Envoltura

Blindaje Trenzado ^¡^ d€(japfi,ílico Pares trenzados

If IrplTTn

[

í

F

i

te

r

r

k^

Figura 7. Partes de un cable de par trenzado blindado (SPT)

Un nuevo híbrido de UTP con STP tradicional se denomina UTP

apantallado (ScTP), conocido también como par trenzado de papel metálico

(FTP). El ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de

papel metálico. Muchos fabricantes e instaladores de cables pueden usar el

término STP para describir el cable ScTP. Es importante entender que la mayoría

de las referencias hechas a STP hoy en día se refieren en realidad a un cable de

cuatro pares apantallado.

RevasSwttento Par trenzadoextsrtof eiirxjaje Wat i

I I +^^s Áisía miento

«- de plásUcócon

eodificaeién

de color

Figura 8. Partes de un cable de par trenzado apantallado (ScTP)

Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar

conectados a tierra en ambos extremos. Si no están adecuadamente conectados

a tierra o si hubiera discontinuidades en toda la extensión del material del

blindaje, el STP y el ScTP se pueden volver susceptibles a graves problemas de

ruido. Son susceptibles porque permiten que el blindaje actúe como una antena

que recoge las señales no deseadas.

Page 36: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te 27

« Los cables STP y ScTP no pueden tenderse sobre distancias tan largas

te (máximo 100 metros) como las de otros medios de networking (tales como el

--, cable coaxial y la fibra óptica) sin que se repita la señal. El uso de aislamiento y

te blindaje adicionales aumenta de manera considerable el tamaño, peso y costo

* del cable. Además, los materiales de blindaje hacen que las terminaciones sean

te más difíciles y aumentan la probabilidad de que se produzcan defectos de mano

•r de obra,

te

te

L

Lr

[

&^

[

2.2.5.3. Cable UTP [1], [10]

El cable de par trenzado no blindado (UTP) es un medio de cuatro pares

de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de

cobre individuales del cable UTP está revestido de un material aislante. Además,

cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de

cancelación que producen los pares trenzados de hilos para limitar la

degradación de la señal que causan la EMI y la RFI. Para reducir aún más la

diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares

de hilos varía.

El cable de par trenzado es de fácil instalación y es más económico que

los demás tipos de medios para networking, sin embargo, la ventaja real es su

tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena

los conductos para el cableado tan rápidamente como sucede con otros tipos de

cables. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que

otros tipos de medios para networking y la distancia que puede abarcar la señal

sin el uso de repetidores (máximo 100 metros) es menor para UTP que para los

cables coaxiales y de fibra óptica.

Entre las categorías de cables UTP se encuentran las siguientes:

• Cat1: actualmente no reconocido por TIA/EIA. Fue usado para

comunicaciones telefónicas POTS, ISDN y cableado de timbrado.

Page 37: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

í

j^

28

• Cat2: actualmente no reconocido por TIA/EIA. Fue frecuentemente

usado para redes token ring (4 Mbit/s).

• Cat3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo)

utilizado para redes ethernet (10 Mbit/s). Diseñado para transmisión a

frecuencias de hasta 16 MHz.

• Cat4: actualmente no reconocido por TIA/EIA. Frecuentemente usado

en redes token ring (16 Mbit/s). Diseñado para transmisión a

frecuencias de hasta 20 MHz.

• Cat5: actualmente no reconocido por TIA/EIA. Frecuentemente usado

en redes ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000

Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.

• Cat5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado

en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s).

Diseñado para transmisión a frecuencias de hasta 100 MHz.

• Cat6: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit

ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de

hasta 250 MHz.

• Cat6a: actualmente definido en TIA/EIA-568-B. Usado en un futuro en

redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a

frecuencias de hasta 500 MHz.

• Cat7: actualmente no reconocido por TIA/EIA. Usado en un futuro en

redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a

frecuencias de hasta 600 MHz. [10]

En el apéndice A se ilustra el estándar de conexión EIA/TIA-568-B.1 que

contempla las especificaciones de los cables y conectores usados para admitir

las implementaciones de Ethernet.

Page 38: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te

[

L

r

[

29

2.2.5.4. Fibra Óptica [1], [6]

La fibra óptica es un medio flexible y delgado capaz de confinar un haz de

naturaleza óptica. La fibra óptica es un conductor de ondas en forma de

filamento, generalmente de vidrio, aunque también puede ser de materiales

plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando

la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.

En general, un cable de fibra óptica se compone de cinco partes. Estas

partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y

un revestimiento exterior.

El núcleo es el elemento que transmite la luz y se encuentra en el centro

de la fibra óptica. Todas las señales luminosas viajan a través del núcleo. El

núcleo es, en general, vidrio fabricado de una combinación de dióxido de silicio

(sílice) y otros elementos.

Alrededor del núcleo se encuentra el revestimiento. El revestimiento

también está fabricado con sílice pero con un índice de refracción menor que el

del núcleo. Los rayos de luz que se transportan a través del núcleo de la fibra se

reflejan sobre el límite entre el núcleo y el revestimiento a medida que se mueven

a través de la fibra por reflexión total interna.

Alrededor del revestimiento se encuentra un material amortiguador que es

generalmente de plástico. El material amortiguador ayuda a proteger al núcleo y

al revestimiento de cualquier daño.

El material resistente rodea al amortiguador, evitando que el cable de fibra

óptica se estire cuando los encargados de la instalación tiran de él.

Page 39: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L^

te

[

[

30

El último elemento es el revestimiento exterior. El revestimiento exterior

rodea al cable para así proteger la fibra de abrasión, solventes y demás

contaminantes.

Envoltura

Fibra de aramido

Búfer

Revestimiento

Núcleo

Figura 9. Partes de un cable de fibra óptica

Existen dos variantes de cable de fibra óptica de acuerdo al número de

recorridos ópticos (modos) que puede seguir un rayo de luz a través de la fibra,

estos son la fibra multimodo y la fibra monomodo.

2.2.5.5. Comunicación Inalámbrica

Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos

pueden ser simples estaciones de trabajo de escritorio o computadores de mano.

Equipada con NIC inalámbricas, se puede establecer una red 'ad hoc'

comparable a una red cableada de par a par. Ambos dispositivos funcionan como

servidores y clientes en este entorno.

Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa

de transferencia. Otro problema de este tipo de red es la compatibilidad. Muchas

veces, las NIC de diferentes fabricantes no son compatibles.

Page 40: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[•• 31

LPararesolver el problema de la compatibilidad, se suele instalar un puntode acceso (AP) para que actúe como hub central para el modo de infraestructura

r de 'a WLAN (Wireless LAN). El AP se conecta mediante cableado a la LAN

te cableada a fin de proporcionar acceso a Internet y conectividad a la red

p- cableada. Los AP están equipados con antenas y brindan conectividad

te inalámbrica a un área específica que recibe el nombre de celda. Por lo general, elP alcance es de 91,44 a 152,4 metros (300 a 500 pies).te

F Para brindar servicio a áreas más extensas, es posible instalar múltiplespuntos de acceso con cierto grado de superposición. Esta superposición permite

F pasar de una celda a otra (roaming). La superposición, en redes con múltiplespuntos de acceso, es fundamental para permitir el movimiento de los dispositivosdentro de la WLAN.

L

y

r

í

íEs el nombre de una tecnología de redes de área local basada en tramas

|^ de datos. Define las características de cableado yseñalización del nivel físico ylos formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se

r^ refiere a las redes de área local ydispositivos bajo el estándar IEEE: 802.3.

I?^ím •—~—j • 1 •&M i Backbone Ethernet

<t ¡f &%^i*í# , i w

< - —I / ,- ,J

Figura 10. Interposición entre celdas

2.2.6. Protocolo de Redes de Área Local [1], [10], [11]

2.2.6.1. Ethernet

Page 41: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

32

2.2.6.1.1. Tecnologías de Ethernet

2.2.6.1.1.1. Ethernet de 10Mbps

Las redes Ethernet incluyen una variedad de alternativas de

cableado y topologías.

Estándar 10BASE T: se refiere a la velocidad de transmisión

rL de 10 Mbps. El tipo de transmisión es de banda base sobre par

trenzado, es una red Ethernet que suele utilizar cable de parr]y trenzado sin apantallar (UTP) para la conexión de equipos.

Normalmente 10BASE-T suele utilizar UTP, pero también se puedeFy utilizar cable de par trenzado apantallado (STP) sin cambiar

ninguno de los parámetros de 10BASE-T.

[

[

ír

r

¡^

Estándar 10BASE 2: se refiere a la velocidad de transmisión

de 10 Mbps. El tipo de transmisión es de banda base. El 2, en

10BASE2, se refiere a la longitud máxima aproximada del segmento

de 200 metros antes que la atenuación perjudique la habilidad del

receptor para interpretar apropiadamente la señal que se recibe. La

iongitud máxima del segmento es en realidad 185 metros. 10BASE2

a menudo se denomina "Thinnet". Thinnet es, en realidad, un tipo

de red, mientras que 10BASE2 es el cableado que se utiliza en

dicha red.

Este tipo de red utiliza como medio de transmisión cable

coaxial fino, el cual es capaz de soportar hasta treinta nodos

(equipos y repetidores) por segmento de cable.

Estándar 10BASE 5: se refiere a la velocidad de transmisión

de 10 Mbps. El tipo de transmisión es de banda base. El 5

Page 42: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

33

r representa la capacidad que tiene el cable para permitir que laseñal recorra aproximadamente 500 metros antes de que la

r atenuación interfiera con la capacidad del receptor de interpretarcorrectamente la señal recibida. 10BASE5 a menudo se denomina

F "Thicknet". Thicknet es, en realidad, un tipo de red, mientras que10BASE5 es el cableado que se utiliza en dicha red.

Este tipo de red hace uso del cable coaxial grueso y puedefc soportar hasta cien nodos (estaciones, repetidores y demás) por

segmento cable.

í

r

r

2.2.6.1.1.2. Ethernet de 100 Mbps

Ethernet de 100 Mbps también se conoce como Fast

Ethernet (Ethernet Rápida). Fast Ethernet representa un aumento

de 10 veces en la velocidad respecto de 10BASE T. Debido al

aumento de velocidad, se debe tener mayor cuidado porque los bits

y enviados se acortan en duración y se producen con mayorfrecuencia. Estas señales de frecuencia más alta son más

susceptibles al ruido.

Las dos tecnologías que han adquirido mayor relevancia son100BASE-TX, y 100BASE-FX

Estándar 100BASE TX: es un medio UTP de cobre, utiliza

cables de cat5 compuestos por dos pares de hilos ycada segmentode red puede tener una longitud de 100 metros. Su velocidad de

transmisión es de 100 Mbps llegando a 200 Mbps en configuraciónfull dúplex.

Page 43: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

í

34

Estándar 100BASE FX: es un medio multimodo de fibra

óptica que utiliza dos filamentos para la recepción y transmisión.

También se le conoce como la versión en fibra óptica del estándar

100BASE-TX. Cada segmento de red tiene una longitud máxima de

400 metros para configuraciones en half dúplex (para asegurarse

de que las colisiones son detectadas) o 2 kilómetros bajo una

configuración full dúplex.

2.2.6.1.1.3. Ethernet de 1000 Mbps

fc Los estándares para Ethernet de 1000 Mbps o Gigabit

f Ethernet representan la transmisión a través de medios ópticos y de

•• cobre. El estándar para 1000BASE-X, IEEE 802.3z, especifica una

•r conexión full dúplex de 1 Gbps en fibra óptica. El estándar para

• 1000BASE-T, IEEE 802.3ab, especifica el uso de cable de cobre

blindado de Categoría 5, o mejor.

LLasdiferencias entre Ethernet estándar, Fast Ethernet y

Gigabit Ethernet se encuentran en la capa física. Debido a las

F mayores velocidades de estos estándares recientes, la menorduración de los tiempos de bit requiere una consideración especial.

f Como los bits ingresan al medio por menor tiempo y con mayorfrecuencia, es fundamental la temporización. Esta transmisión a alta

f velocidad requiere de frecuencias cercanas a las limitaciones deancho de banda para los medios de cobre. Esto hace que los bits

[, sean más susceptibles al ruido en los medios de cobre.

te Estándar 1000BASE T: Al instalar Fast Ethernet para

r aumentar el ancho de banda de las estaciones de trabajo, sete comenzaron a crear cuellos de botella corriente arriba en la red.

r. 1000BASE-T (IEEE 802.3ab) se desarrolló para proporcionar ancho

Page 44: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te

te

[

rte

E

^^.

te

35

de banda adicional a fin de ayudar a aliviar estos cuellos de botella.

Fast Ethernet se diseñó para funcionar en los cables de cobre Cat 5

existentes y esto requirió que dicho cable aprobara la verificación

de la Cat 5e. La mayoría de los cables Cat 5 instalados pueden

aprobar la certificación 5e si están correctamente terminados. Uno

de los atributos más importantes del estándar para 1000BASE-T es

que es interoperable con 10BASE-T y 100BASE-TX.

Estándares 1000BASE-SX y LX: El estándar IEEE 802.3

recomienda Gigabit Ethernet en fibra como la tecnología de

backbone de preferencia. La temporizadon, el formato de trama y la

transmisión son comunes a todas las versiones de 1000 Mbps.

El método de Control de Acceso a los Medios considera el

enlace como si fuera de punto a punto. Como se utilizan distintas

fibras para transmitir (Tx) y recibir (Rx) la conexión de por sí es de

full dúplex. Gigabit Ethernet permite un sólo repetidor entre dos

estaciones.

2.2.6.1.1.4.10 Gigabit Ethernet

10 Gbps Ethernet es un protocolo full-duplex que utiliza sólo

fibra óptica como medio de transmisión. Cuando se utiliza fibra

monomodo como medio de transmisión, la distancia máxima de

transmisión es de 40 kilómetros (25 millas).

Se adaptó el IEEE 804.3ae para incluir la transmisión en full-

duplex de 10 Gbps en cable de fibra óptica.

Page 45: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

j^

í

^^

J^J

te

36

Con un formato de trama y otras especificaciones de Capa 2

de Ethernet compatibles con estándares anteriores, 10GbE puede

proporcionar mayores necesidades de ancho de banda que son

interoperables con la infraestructura de red existente.

En la tabla del apéndice B se reflejan las características principales

de las diversas tecnologías de Ethernet.

2.2.6.2. Token Ring

La transmisión de tokens controla el acceso a la red mediante la

transmisión de un token electrónico a cada host de forma secuencial. Cuando un

host recibe el token, ese host puede enviar datos a través de la red. Si el host no

tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se

vuelve a repetir.

En una red Token Ring, los host individuales se disponen en forma de

anillo y un token de datos especial se transmite por el anillo a cada host en

secuencia. Cuando un host desea transmitir, retiene el token, transmite los datos

por un tiempo limitado y luego envía el token al siguiente host del anillo. El Token

Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la

vez y en un solo sentido a velocidades que oscilan entre 4 y 16 Mbps, sin

embargo High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps pero la

mayoría de redes no la soportan.

2.2.6.3. FDDI

La interfaz de datos distribuida por fibra (FDDI) posee una topología lógica

de anillo (el flujo de información se controla en un anillo) y topología física de

anillo doble (cableada en forma de anillo doble), en cada anillo la transmisión de

Page 46: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

r

ir

37

datos se produce en dirección opuesta a la del otro. La transmisión de datos es

mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite

una comunicación tipo full dúplex. Dado que puede abastecer a miles de

usuarios, una LAN FDDI suele ser empleada como backbone para una red de

área amplia (WAN).

Empleando uno solo de ésos anillos la velocidad es de 100 Mbps y el

alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance

baja a 100 km. La forma de operar de FDDI es muy similar a la de token ring, sin

embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior

y más de una trama puede estar circulando por un mismo anillo a la vez.

2.2.6.4. Arcnet [7]

La red de cómputo de recursos conectado (Arcnet) es una variación de

Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Es un estándar aceptado por la industria, aunque no lleva un número estándar de

IEEE. ANSÍ reconoció a Arcnet como estándar formal, lo que la hizo parte de su

estándar de LAN ANSÍ 878.1. Como soporta una velocidad de transferencia de

datos de 2.5 Mbps, Arcnet usa una topología lógica de bus y una ligera variación

de la topología física de estrella. Cada nodo de la red está conectado a un

concentrador pasivo o a uno activo. La NIC en cada computadora está conectada

a un cable que a su vez está conectado a un concentrador activo o pasivo.

Arcnet se basa en un esquema de paso de señal (token passing) para

administrar el flujo de datos entre los nodos de la red.

Cuando un nodo está en posesión del token (señal), puede transmitir

datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan

por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar

datos. Ya que cada nodo sólo puede enviar datos cuando tiene el token, en

Page 47: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

L

p

te

í

38

Arcnet no se presentan colisiones, por lo tanto, Arcnet es menos susceptible a la

saturación de la red que Ethernet.

2.2.7. Dispositivos de Networking

2.2.7.1. Dispositivos de Usuario Final

Los dispositivos de usuario final incluyen los computadores, impresoras,

escáneres, y demás dispositivos que brindan servicios directamente al usuario.

Los dispositivos de usuario final que conectan a los usuarios con la red también

se conocen con el nombre de host. Estos dispositivos permiten a los usuarios

compartir, crear y obtener información. Los dispositivos hosts pueden existir sin

una red, pero sin la red las capacidades de los hosts se ven sumamente

limitadas. Los dispositivos host están físicamente conectados con los medios de

red mediante una tarjeta de interfaz de red (NIC).

2.2.7.2. Dispositivos de Red

Los dispositivos de red son todos aquellos que conectan entre sí a los

dispositivos de usuario final, posibilitando su intercomunicación; transportan los

datos que deben transferirse entre dispositivos de usuario final. Los dispositivos

de red proporcionan el tendido de las conexiones de cable, la concentración de

conexiones, la conversión de ios formatos de datos y la administración de

transferencia de datos.

En la industria de networking se utilizan los siguientes símbolos para

representar los diferentes dispositivos de red:

Page 48: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

•n

m

39

Rajief Pilante

Swítoh Ethernet Repetidor

Figura 11. Simbología para los diversos dispositivos de networking

2.2.7.2.1. Repetidores

El término repetidor proviene de los inicios de las comunicaciones a

largas distancias. Operan en la capa 1 del modelo OSI (capa física) y son

dispositivos electrónicos que reciben una señal débil o de bajo nivel y la

retransmiten a una potencia o nivel más alto, de tal modo que se puedan

cubrir distancias más largas sin degradación o con una degradación

tolerable.

Fy Figura 12. Dispositivos de red. Repetidor

h^

j^

j^u

Un repetidor recibe una señal, la regenera, y la transmite. El

propósito de un repetidor es regenerar y retemporizar las señales de red a

nivel de los bits para permitir que los bits viajen a mayor distancia a través

de los medios. Los repetidores regeneran señales analógicas o digitales

que se distorsionan a causa de pérdidas en la transmisión producidas por

la atenuación. Un repetidor no toma decisiones inteligentes acerca del

envío de paquetes como lo hace un router o puente.

Page 49: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

1^^

í

j^

l^j

40

2.2.7.2.2. Hub o Concentrador

Los hubs son dispositivos que concentran las conexiones, es decir,

permiten que la red trate un grupo de hosts como si fuera una sola unidad.

Los hubs, no sólo concentran hosts, sino que además regeneran señales,

en realidad son repetidores multipuerto por tanto, al igual que los

repetidores, los hubs o concentradores operan a nivel de la capa física en

el modelo OSI (capa 1).

En un hub, los datos que llegan a un puerto del hub se transmiten

de forma eléctrica a todos los otros puertos conectados al mismo

segmento de red, salvo a aquel puerto desde donde se enviaron los datos.

Los dispositivos conectados al hub reciben todo el tráfico que se

transporta a través del éste. Cuántos más dispositivos están conectados al

hub, mayores son las probabilidades de que ocurran colisiones.

Figura 13. Dispositivos de red. Hub o concentrador

2.2.7.2.3. Puentes [1], [14]

A veces, es necesario dividir una LAN grande en segmentos más

pequeños que sean más fáciles de manejar. Esto disminuye la cantidad de

tráfico en una sola LAN y puede extender el área geográfica más allá de lo

que una sola LAN puede admitir.

Page 50: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te 41

.r Para ello se usan los puentes, el cual convierte los formatos de

te transmisión de datos de la red, realiza la administración básica de la

_, transmisión de datos y proporcionan las conexiones entre LAN. Los

L puentes operan en la capa de enlace de datos del modelo OSI (capa 2) ygr no sólo conectan las LAN, sino que además verifican los datos para

I* determinar si les corresponde o no cruzar el puente aumentando la

eficiencia de cada parte de la red.

í

í

fe^j

F

r

i

Figura 14. Dispositivos de red. Puente

2.2.7.2.4. Switches

El switch (conmutador) es un dispositivo electrónico de

interconexión de redes de ordenadores que opera en la capa 2 del modelo

OSI (capa de enlace). No sólo son capaces de determinar si los datos

deben permanecer o no en una LAN, sino que pueden transferir los datos

únicamente a la conexión que necesita esos datos.

E***™*tn**99Wmpmmwmwmmi_rjr^ \

Figura 15. Dispositivos de red. Switch de 48 puertos

Page 51: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

L

[

^^

42

Un switch se describe a veces como un puente multipuerto. Al igual

que los puentes, los switches aprenden determinada información sobre los

paquetes de datos que se reciben de los distintos computadores de la red.

Los switches utilizan esa información para crear tablas de envío para

determinar el destino de los datos que se están enviando de un

computador a otro.

Un switch es un dispositivo más sofisticado que un puente. Un

switch tiene muchos puertos con muchos segmentos de red conectados a

ellos. El switch elige el puerto al cual el dispositivo o estación de trabajo

¡T; destino está conectado, mejorando el rendimiento de la red al mejorar lavelocidad y el ancho de banda. Los switches operan a velocidades mucho

i más altas que los puentes y pueden admitir nuevas funcionalidades como,

por ejemplo, las LAN virtuales.

2.2.7.2.5. Routers

Los routers operan en la capa 3 del modelo OSI (capa de red),

pueden regenerar señales, concentrar múltiples conexiones, convertir

formatos de transmisión de datos, y manejar transferencias de datos.

También pueden conectarse a una WAN, lo que les permite conectar

LANs que se encuentran separadas por grandes distancias. Ninguno de

los demás dispositivos puede proporcionar este tipo de conexión.

Figura 16. Dispositivos de red. Router Cisco, Modelo 2801

Page 52: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

bgj

te

43

Los routers son los responsables de enrutar paquetes de datos

desde su origen hasta su destino en la LAN, y de proveer conectividad a la

WAN.

Los routers toman decisiones basadas en las direcciones de red.

Las dos principales funciones de un router son la selección de la mejor

ruta para y la conmutación de las tramas hacia la interfaz correspondiente.

Los routers logran esto por medio de la creación de tablas de

enrutamiento y el intercambio de información de red de estas tablas con

otros routers. [1], [10]

2.2.8. Dominios de Colisión

Comprender los dominios de colisión requiere de la comprensión de lo que son

las colisiones y cómo se originan a nivel de los medios y topologías de capa 1.

í«pí ¿rp» ASp* i®*»Medios compartidos (acceso múltiple)

í

í

conectados

¡JOirectament» £

Y^-f^f J¡S¡¡5£T3yft »&_-,¿y~v*£9

Medios ampiíados {acceso múltiple con eldispositivo de networking de la Capa 1}

Punto z punió

Figura 17. Medios y topologías de capal

i Algunas redes se conectan directamente y todos los hosts comparten la Capa 1:

L

í

• Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso

al mismo medio. Por ejemplo, si varios PCs se encuentran conectados al

mismo cable físico, a la misma fibra óptica entonces se dice que comparten el

mismo entorno de medios.

Page 53: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

ry 44

• Entorno extendido de medios compartidos: Es un tipo especial de entorno

y de medios compartidos en el que los dispositivos de networking pueden

ampliar el entorno de modo que pueda incluir accesos múltiples o distancias

te mayores de cableado.

• Entorno de red punto a punto: Se trata de un entorno de networking

te compartido en el que un dispositivo se conecta a un dispositivo solamente,

P como por ejemplo un computador al proveedor de servicios de Internet por

te cable módem y línea telefónica.

[Es importante saber identificar un entorno de medios compartidos, debido a que

r las colisiones sólo ocurren en un entorno así. Existen reglas para determinar quién tiene

acceso a los medios de red, pero a veces las reglas simplemente no pueden manejar el

f volumen de tráfico, entonces se producen colisiones.

[

f<

y.

Los dominios de colisión son los segmentos de red física conectados, donde

pueden ocurrir colisiones. Las colisiones causan que la red sea ineficiente. Cada vez

que ocurre una colisión en la red, se detienen todas las transmisiones por un período de

tiempo.

Los tipos de dispositivos que interconectan los segmentos de medios definen los

dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó

3. Los dispositivos de Capa 1 no dividen los dominios de colisión; los dispositivos de

Capa 2 y 3 sí lo hacen.

La regla de los cuatro repetidores en Ethernet establece que no puede haber

más de cuatro repetidores o hubs repetidores entre dos computadores en la red. Para

asegurar que una red 10BASE-T con repetidores funcionará de forma adecuada, el

[^ cálculo del retardo del recorrido de ida yvuelta debe estar dentro de ciertos límites, deotro modo todas las estaciones de trabajo no podrán escuchar todas las colisiones en la

red. La latencia del repetidor, el retardo de propagación y la latencia de la NIC

contribuyen a la regla de 4 repetidores.

Page 54: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

te

L

i

j^i

L

* Dominio de colisión

Figura 18. Dominio de colisión

La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:

Cinco segmentos de medios de red.

Cuatro repetidores o hubs

Tres segmentos de host de red

Dos secciones de enlace (sin hosts)

Un dominio de colisión grande

45

Los dispositivos de capa 2 dividen o segmentan los dominios de colisión. Los

puentes y switches, hacen un seguimiento de las direcciones MAC y el segmento en el

que se encuentran.

Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico en el nivel de

Capa 2. Esta función hace que las redes sean más eficientes, al permitir que los datos

se transmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas

colisionen.

i 1 iíH

-i-J 1 y^^SfU-J 1 -í™

J&ZSL&® ^STí-**

o

- = Dominio <íe colisión

Figura 19. Segmentación de dominios de colisión

Page 55: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te

[

46

2.2.9. Dominios de Broadcast

Para comunicarse con todos los dominios de colisión, los protocolos utilizan

tramas de broadcast y multicast a nivel de capa 2 en el modelo OSI. Cuando un nodo

necesita comunicarse con todos los hosts de la red, envía una trama de broadcast con

una dirección MAC destino OxFFFFFFFFFFFF. Esta es una dirección a la cual debe

responder la tarjeta de interfaz de la red (Network Interface Card, NIC) de cada host.

f Los dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.

La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se

|' denomina radiación de broadcast. En algunos casos, la circulación de radiación debroadcast puede saturar la red, entonces no hay ancho de banda disponible para los

datos de las aplicaciones. En este caso, no se pueden establecer las conexiones en la

red, y las conexiones existentes pueden descartarse, algo que se conoce como

tormenta de broadcast.rte

te

F1

y

í

La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que

no es el destino buscado. Las tormentas de broadcast pueden originarse en un

dispositivo que requiere información de una red que ha crecido demasiado. La petición

original recibe tantas respuestas que el dispositivo no las puede procesar, o la primera

petición desencadena peticiones similares de otros dispositivos que efectivamente

bloquean el flujo de tráfico en la red.

Un dominio de broadcast es un grupo de dominios de colisión conectados por

dos dispositivos de capa 2. Los dispositivos de capa 2 envían broadcasts, y si son

excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben

controlarse en la capa 3, ya que los dispositivos de capa 1 y capa 2 no pueden hacerlo.

El tamaño total del dominio del broadcast puede identificarse al observar todos los

dominios de colisión que procesan la misma trama de broadcast. En otras palabras,

todos los nodos que forman parte de ese segmento de red delimitados por un

dispositivo de capa 3.

Page 56: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

I

ri

[

^

47

Los dominios de broadcast están controlados en la capa 3porque los routers noenvían broadcasts. Los routers, en realidad, funcionan en las capas 1, 2y3. Ellos aligual que los dispositivos de capa 1, poseen una conexión física ytransmiten datos alos medios. Ellos tienen una encapsulamiento de capa 2en todas las interfaces ysecomportan como cualquier otro dispositivo de capa 2. Es la capa 3la que permite que elrouter segmente dominios de broadcast.

Figura 20. División de dominios de broadcast

2.2.10. Direccionamiento IP

Actualmente, las direcciones que se asignan a los computadores en Internet sonnúmeros binarios de 32 bits, estas direcciones binarias de 32 bits que se usan enInternet se denominan direcciones de Protocolo Internet (IP).

Para facilitar el trabajo con estas direcciones, el número binario de 32 bits sedivide en una serie de números decimales. Para hacer esto, se divide el número binarioen cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo de ocho bits,también denominados octetos, en su equivalente decimal.

\J.Binario__.: 11_00ippcT_"__"~":'̂ pTíÍOOlo"_ pecima[ . 200 ~. ""'""i"{4'""

L- _. __.: n.úm6r.9._..:.punto número

00000110 "" "~001TÓ0ÍÍ~... :.. _ 6 . " "51.punto número punto número

Tabla 1. Equivalencia entre octetos y números decimales

Page 57: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

rte las direcciones de 32 bits.

w

ír

L

48

Una vez que está escrito, el número binario completo se representa como cuatro

grupos de dígitos decimales separados por puntos. Esto se denomina notación decimal

separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a

2.2.10.1. Direcciones IP y Máscara de Red

Cuando se asignan direcciones IP a los computadores, algunos de los bits

del lado izquierdo del número IP de 32 bits representan una red. La cantidad de

bits designados depende de la clase de dirección. Los bits restantes en la

dirección IP de 32 bits identifican un host de la red en particular. La dirección IP

de un host está formada por una parte de red y otra de host.

Para informarle al computador cómo se ha dividido la dirección IP de 32

bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta

máscara es una guía que indica cómo se debe interpretar la dirección IP al

identificar cuántos de los bits se utilizan para identificar la red del computador.

Una máscara de subred siempre estará formada por unos hasta que se

identifique la dirección de red y luego estará formada por ceros desde ese punto

hasta el extremo derecho de la máscara. Los bits de la máscara de subred que

son ceros identifican al computador o host en esa red.

2.2.10.2. Direcciones IP Clase A, B, C, D y E [8]

2.2.10.2.1. Clase A

La dirección Clase A se diseñó para admitir redes de tamaño

extremadamente grande, de más de 16 millones de direcciones de hosts

disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para

Page 58: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

L

í

m

i

49

indicar la dirección de la red. Los tres octetos restantes son para las

direcciones hosts.

Clase A Red Host

Octetos 1 2 3 4

Tabla 2. Dirección IP clase A

El primer bit de la dirección Clase A siempre es 0. Con dicho primer

bit, el menor número que se puede representar es 00000000, 0 decimal. El

valor más alto que se puede representar es 01111111, 127 decimal. Estos

números 0 y 127 quedan reservados y no se pueden utilizar como

direcciones de red. Cualquier dirección que comience con un valor entre 1

y 126 en el primer octeto es una dirección Clase A.

2.2.10.2.2. Clase B

La dirección Clase B se diseñó para cumplir las necesidades de

redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los

primeros dos de los cuatro octetos para indicar la dirección de la red. Los

dos octetos restantes especifican las direcciones del host. Cualquier

dirección que comience con un valor entre 128 y 191 en el primer octeto

es una dirección Clase B.

Clase B Red Host

Octetos 1 2 3 4

Tabla 3. Dirección IP clase B

Page 59: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

1^

r

[

r

í

[

^^j.

50

2.2.10.2.3. Clase C

El espacio de direccionamiento Clase C es el que se utiliza más

frecuentemente en las clases de direcciones originales. Este espacio de

direccionamiento tiene el propósito de admitir redes pequeñas con un

máximo de 254 hosts. Si una dirección contiene un número entre 192 y

223 en el primer octeto, es una dirección de Clase C.

Clase C Red

Octetos 1 2 3 4

Tabla 4. Dirección IP clase C

2.2.10.2.4. Clase D

La dirección Clase D se creó para permitir multicast en una

dirección IP. Una dirección multicast es una dirección exclusiva de red que

dirige los paquetes con esa dirección destino hacia grupos predefinidos de

190 direcciones IP. Por lo tanto, una sola estación puede transmitir de

forma simultánea una sola corriente de datos a múltiples receptores.

Los primeros cuatro bits de una dirección Clase D deben ser 1110.

Por lo tanto, el primer rango de octeto para las direcciones Clase D es

11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con

un valor entre 224 y 239 en el primer octeto es una dirección Clase D.

Clase D Red Host

Octetos 1110 2 3 4

Tabla 5. Dirección IP clase D

Page 60: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

ir

[

í

[

te

[

51

2.2.10.2.5. Clase E

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de

Tareas de Ingeniería de Internet (IETF) ha reservado estas direcciones

para su propia investigación. Por lo tanto, no se han emitido direcciones

Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una

dirección Clase E siempre son unos. Por lo tanto, el rango del primer

octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a

255.

Clase E Red Host

Octetos 1111 2 3 4

Tabla 6. Dirección IP clase E

2.2.10.3. Direcciones IP Públicas y Privadas

• La estabilidad de la Internet depende de forma directa de la exclusividad

r de las direcciones de red utilizadas públicamente. Es necesario que cadaL•" dispositivo de la red tenga una dirección exclusiva. Las direcciones IP públicas

r> son exclusivas y son visibles en toda la Internet. Un ordenador con una IP pública

" es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para

f conectarse a Internet es necesario tener una dirección IP pública. Dos máquinas

que se conectan a una red pública nunca pueden tener la misma dirección IP

porque las direcciones IP públicas son globales y están estandarizadas. Hay que

obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP)

o un registro, a un costo.

Con el rápido crecimiento de Internet, las direcciones IP públicas

comenzaron a escasear. Se desarrollaron nuevos esquemas de

direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y

el IPv6, para ayudar a resolver este problema. Las direcciones IP privadas son

Page 61: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

l

í

I^g

í

L

r

52

otra solución al problema del inminente agotamiento de las direcciones IP

públicas.

Las direcciones IP privadas son visibles únicamente por otros host de su

propia red o de otras redes privadas interconectadas por routers. Se utilizan en

las empresas para los puestos de trabajo. Los ordenadores con direcciones IP

privadas pueden salir a Internet por medio de un router (o proxy) que tenga una

IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con

direcciones IP privadas.

El RFC 1918 asigna tres bloques de la dirección IP para uso interno y

privado. Estos tres bloques consisten en un rango de direcciones de Clase A, un

rango de direcciones de Clase B y un rango de direcciones de Clase C. Las

direcciones que se encuentran en estos rangos no se enrutan hacia el backbone

de la Internet. Los routers de Internet descartan inmediatamente las direcciones

privadas. Si se produce un direccionamiento hacia una intranet que no es

pública, es posible utilizar las direcciones privadas en lugar de direcciones

exclusivas a nivel global.

Clase Intervalo de direcciones internas RFC 1918

Desde Hasta

A 10.0.0.0 10.255.255.255

B 172.16.0.0 172.31.255.255

C 192.168.0.0 192.168.255.255

Tabla 7. RFC 1918. Intervalo de direcciones IP internas o privadas

2.2.10.4. Asignación Estática de una Dirección IP [1]

La asignación estática funciona mejor en las redes pequeñas con poca

frecuencia de cambios. De forma manual, el administrador del sistema asigna y

rastrea las direcciones IP para cada computador, impresora o servidor de una red

interna. Es fundamental llevar un buen registro para evitar que se produzcan

Page 62: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te

í

í

r

53

problemas con las direcciones IP repetidas. Esto es posible sólo cuando hay una

pequeña cantidad de dispositivos que rastrear.

Los servidores deben recibir una dirección IP estática de modo que las

estaciones de trabajo y otros dispositivos siempre sepan cómo acceder a los

servicios requeridos.

Otros dispositivos que deben recibir direcciones IP estáticas son las

impresoras en red, servidores de aplicaciones y routers.

2.2.11. Servidor de Denominación de Dominio (DNS) [1]

La Internet está basada en un esquema de direccionamiento jerárquico. Este

esquema permite que el enrutamiento se base en clases de direcciones en lugar de

basarse en direcciones individuales.

Se desarrolló un sistema de denominación de dominio para poder asociar el

contenido del sitio con su dirección. El Sistema de Denominación de Dominios (DNS:

P Domain Ñame System) es un sistema utilizado en Internet para convertir los nombres

de los dominios y de sus nodos de red publicados abiertamente en direcciones IP. Un

r dominio es un grupo de computadores asociados, ya sea por su ubicación geográfica oy

por el tipo de actividad comercial que comparten. Un nombre de dominio es una cadena

de caracteres, números o ambos. Por lo general, un nombre o una abreviatura que

representan la dirección numérica de un sitio de Internet conforma el nombre de

dominio.

2.2.12. Direccionamiento IP Clásico [1], [10]

Para administrar de forma eficiente un número limitado de direcciones IP, todas

las clases pueden subdividirse en subredes más pequeñas. Para crear la estructura de

Page 63: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te

[

í

í

j^te

te

í

54

subred, los bits de host se deben reasignar como bits de subred. Este proceso es a

veces denominado "pedir bits prestados". El punto de inicio de este proceso se

encuentra siempre en el bit del host del extremo izquierdo, aquel que se encuentra más

cerca del octeto de red anterior.

Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C

además de un campo de subred y un campo de host. El campo de subred y el campo

de host se crean a partir de la porción de host original de la dirección IP entera. Esto se

hace mediante la reasignación de bits de la parte de host a la parte original de red de la

dirección.

Jnü11OOOOOO,1O1Q1OOO.O0OO1O1O.OO€»»OO

N . N . N . H

11000000.101óToóo,ooooioio.ooooa»oN . N . N . SN H

En este ejemplo se han asignado tres bits para designar la subred.

10010011.00001010,00000000.00000000

N . N . H . H

• 10010011.00W1010.0O0O0000.OOÓ000O01 N . ti . sN H. H', En este ejemplo se han asignado cinco bits para desianar !a sobrad

00011100 00000000,00000000.00000000

N . H H H

00O1110O.OÜU0CKXKÍ.0O000000.O000000O

N . sN . bN H . H

En este ejemplo se han asignado doce has para designar la subred.

Figura 21. Asignación de bits de host a bits de subred

2.2.12.1. Establecimiento de la Dirección de la Máscara de Subred

La selección del número de bits a utilizar en el proceso de división en

subredes dependerá del número máximo de hosts que se requieren por subred.

La máscara de subred da al router la información necesaria para determinar en

qué red y subred se encuentra un host determinado. La máscara de subred se

crea mediante el uso de unos binarios en los bits de red. Los bits de subred se

determinan mediante la suma de los valores de las posiciones donde se

Page 64: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

c

te

[

rte

rte

te

C

55

colocaron estos bits. Si se pidieron prestados tres bits, la máscara para

direcciones de Clase C sería 255.255.255.224.

La máscara se puede representar con una barra inclinada seguida por un

número. El número representa el número total de bits que fueron utilizados por la

red y la porción de subred. Por ejemplo /27 representa la máscara para la

dirección de clase C 255.255.255.224; donde el número 27 representa la suma

de los bits utilizados por la porción de red (24 bits de la porción de red para clase

C) y la porción de subred que representan los 3 bits prestados.

Para determinar el número de bits que se deberán utilizar, se debe

calcular cuantos hosts necesita la subred más grande y el número de subredes

necesarias.

Una manera más fácil de calcular cuántos bits se han de reasignar es

utilizar la tabla de subredes que se muestra a continuación.

Bits

prestadosMáscara Octetos

Redes

totales

Redes

utilizables

Hosts

totales

Hosts

utilizables

1 /25 128 2 0 128 126

2 /26 192 4 2 64 62

3 /27 224 8 6 32 30

4 /28 240 16 14 16 14

5 /29 248 32 30 8 6

6 /30 252 64 62 4 2

7 /31 254 128 126 2 0

Tabla 8. Tabla de Subredes para Clase C

La diferencia entre las direcciones utilizables y el total, es el resultado del

uso de la primera dirección como el ID de la subred y de la última como la

dirección de broadcast para cada subred. El tomar prestados el número

adecuado de bits para obtener un número determinado de subredes y de hosts

Page 65: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y

te

F11^

[

te

r

56

por subred puede generar el desperdicio de direcciones válidas en algunas

subredes.

- Subredes Utilizables = (2 bits Prestados) - 2

• Hosts Utilizables = (2 bits restantes del host) - 2

Se debe restar dos ya que la primera dirección es utilizada para la subred

y la última para dirección de broadcast.

El ID de cada subred se establece agregando la cantidad de hosts totales

a cada número anterior, comenzando a partir de cero. El campo de broadcast es

el último número en cada subred, la dirección tiene la capacidad de emitir

broadcast sólo a los miembros de una sola subred.

En el apéndice C se presentan una serie de ejemplificaciones para el

direccionamiento IP clásico.

2.2.13. Direccionamiento IP VLSM [1]

A medida que las subredes IP han crecido, los administradores han buscado

formas de utilizar su espacio de direccionamiento con más eficiencia. Con la máscara

de subred de longitud variable (VLSM), un administrador de red puede usar una

y máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con

muchos hosts.

r

Para poder implementar VLSM, un administrador de red debe usar un protocolo

de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los

protocolos de enrutamiento OSPF, IS-IS integrado, EIGRP, RIP v2 y enrutamiento

estático.

Page 66: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

r

í

rte

í

r

L_

57

VLSM permite que una organización utilice más de una máscara de subred

dentro del mismo espacio de direccionamiento de red. La implementacion de VLSM

maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división

de subredes en subredes.

En el apéndice D se presentan una serie de ejemplificaciones para el

direccionamiento IP VLSM.

2.2.14. Estudio de Comandos del Router

2.2.14.1. Conexiones Externas del Router

Puertos seriales

L- Puertos de -1 Puerto Puerto Interruptor de Conexión deFastEthernet de auxiliar alimentación cable de

consola eléctrica alimentación

Figura 22. Conexiones externas del router

Conexiones WAN

wmzsmQ)

Conexiones LAN Conexiones de

puerto deadministración

i *m

Figura 23. Conexiones LAN y WAN del router

Page 67: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

j^

F1

r

[

[

[

58

Los tres tipos de conexiones básicos de un router son las interfaces LAN,

las interfaces WAN y los puertos de administración.

2.2.14.1.1. Conexión de Interfaces WAN

Las conexiones WAN proporcionan conexiones a través de un

proveedor del servicio a un sitio lejano o a la Internet. Estas pueden ser

conexiones seriales o cualquier número de otras interfaces WAN. En

algunos tipos de interfaces WAN, se requiere de un dispositivo externo,

como por ejemplo una CSU, para conectar el router a la conexión local del

proveedor del servicio. En otros tipos de conexiones WAN, el router puede

estar conectado directamente al proveedor del servicio.

2.2.14.1.2. Conexión de las Interfaces LAN

En la mayoría de los entornos LAN, el router se conecta a la red

LAN a través de una interfaz de Ethernet o Fast Ethernet. Una interfaz de

router 10/100BaseTX router requiere cable de par trenzado no blindado

Categoría 5 o superior (UTP) no obstante el tipo de router.

Es necesario usar la interfaz correcta. Si se conecta la interfaz

incorrecta, es posible que se produzcan daños en el router o en otros

dispositivos de networking.

2.2.14.1.3. Conexión del Puerto de Administración

El puerto de administración proporciona una conexión basada en

texto para la configuración y diagnóstico de fallas del router. Los puertos

auxiliares y de consola constituyen las interfaces de administración

Page 68: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

r

í

í

í

í

[

59

comunes; uno de estos dos puertos es necesario para la configuración

inicial del router.

Cuando el router entra en servicio por primera vez, los parámetros

de networking no están configurados. Por lo tanto, el router no puede

comunicarse con ninguna red. Para prepararlo para la puesta en marcha y

configuración iniciales, es necesario conectar una terminal ASCII RS-232

o un computador que emule una terminal ASCII terminal al puerto de

consola del sistema. Entonces, se podrán ingresar los comandos de

configuración para poner en marcha el router.

Para realizar la conexión al puerto de consola, se usa un cable

transpuesto o de consola y un adaptador RJ- 45 a DB-9 para conectarse al

PC.

2.2.14.2. Configuración del Router

Un router es un tipo especial de computador. Cuenta con los mismos

componentes básicos que un PC estándar de escritorio. Cuenta con una CPU,

memoria, bus de sistema y distintas interfaces de entrada/salida.

A! igual que los computadores, que necesitan sistemas operativos para

ejecutar aplicaciones de software, los routers necesitan el software denominado

Sistema operativo de internetworking (IOS) para ejecutar los archivos de

configuración.

El software Cisco IOS usa una interfaz de línea de comando (CLI) como

entorno de consola tradicional. Se puede acceder a este entorno a través de

varios métodos. Una de las formas de acceder a la CLI es a través de una sesión

Page 69: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

1^

[

í

&^

í

60

de consola. Otro de los métodos para iniciar una sesión de CLI es establecer una

conexión Telnet con el router.

2.2.14.2.1. Modos de Interfaz de Usuario [1], [3]

Como característica de seguridad, el software Cisco IOS divide las

sesiones EXEC en dos niveles de acceso. Estos niveles son el modo

EXEC usuario y el modo EXEC privilegiado.

El Modo EXEC Usuario permite sólo una cantidad limitada de

comandos de monitoreo básico. El nivel EXEC usuario no permite ningún

comando que pueda cambiar la configuración del router. El modo EXEC

usuario se puede reconocer por la petición de entrada: ">".

El Modo EXEC Privilegiado da acceso a todos los comandos del

router. Se puede configurar este modo para que solicite una contraseña

del usuario antes de dar acceso. Para ingresar al modo de configuración

global y a todos los demás modos específicos, es necesario encontrarse

en el modo EXEC privilegiado. El modo EXEC privilegiado se puede

reconocer por la petición de entrada "#".

2.2.14.2.2. Modos de Comando CLI [3]

Todos los cambios de configuración hechos mediante la interfaz de

línea de comando (CLI) en un router Cisco, se realizan desde el modo de

configuración global. Se ingresa a otros modos de operación más

específicos según sea el cambio de configuración requerido, pero dichos

modos específicos son todos subconjuntos del modo de configuración

global.

Page 70: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

rí.

[

í

te

r

L

[

[

c

[

61

La siguiente tabla muestra los diversos modos de comando CLI:

Modo de Configuración Símbolo

Interfaz Router (config - if)#Subinterfaz Router (config - subif)#Controlador Router (config - controller)#Lista de mapa Router (config - map - list)#Clase de mapa Router (config - map - class)#Línea Router (config - line)#Router Router (config - router)#Router IPX Router (config - ipx - router)#Mapa de ruta Router (config - route - map)#

Tabla 9. Modos de comando CLI

El siguiente comando lleva al router al modo de configuración global

y permite ingresar comandos desde la terminal:

Router#configure terminalRouter(config)#

La petición de entrada cambia para indicar que el router se

encuentra ahora en modo de configuración global.

Al ingresar a los modos específicos, la petición de entrada del

router cambia para señalar el modo de configuración en uso. Todo cambio

de configuración que se realice, tendrá efecto únicamente en las interfaces

o procesos relativos a ese modo particular.

Al escribir exit desde algún modo de configuración específico, el

router regresa al modo de configuración global.

Page 71: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

te

[

í

r

^

L

62

2.2.14.2.3. Configuración del Nombre del Router [3]

Se debe asignar un nombre exclusivo al router como la primera

tarea de configuración. Esto se realiza en el modo de configuración global,

mediante el comando hostname.

2.2.14.2.4. Configuración de la Contraseña del Router [3]

Las contraseñas restringen el acceso a los routers. Para configurar

la contraseña a la línea de consola se utilizan los siguientes comandos:

Router(config)#line consolé 0Router(config-line)#password <password>Router(config-line)#login

Se deben fijar contraseñas en una o más de las líneas de

terminales virtuales (VTY), para habilitar el acceso remoto de usuarios al

router mediante Telnet. Normalmente, los routers Cisco permiten cinco

líneas de VTY identificadas del 0 al 4.

Router(config)#line consolé 0 4Router(config-line)#password <password>Router(config-line)#login

Los comandos enabie password y enabie secret se utilizan para

restringir el acceso al modo EXEC privilegiado. El comando enabie

password se utiliza sólo si no se ha configurado previamente enabie

secret. Se recomienda habilitar siempre enabie secret, ya que a

diferencia de enabie password, la contraseña estará siempre cifrada.

Page 72: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

í

[

c

í

í

í

63

2.2.14.2.5. Configuración de una Interfaz Ethernet

A cada interfaz Ethernet activa se le debe asignar una dirección IP y

la correspondiente máscara de subred, si se requiere que la interfaz

enrute paquetes de IP.

Para configurar una interfaz Ethernet, siga estos pasos:

• Ingrese al modo de configuración global.

• Ingrese al modo de configuración de interfaz, especificando el

tipo de interfaz y el número de la interfaz, a través del comando:

interface <tipo de puerto> < número de puerto>

• Especifique la dirección de la interfaz y la máscara de subred, a

través del comando: ip address <dirección IP> <máscara de

subred>

• Active la interfaz, a través del comando no shutdown

2.2.14.2.6. Configuración de una Interfaz Serial

A cada interfaz serial activa se le debe asignar una dirección IP y la

correspondiente máscara de subred, si se requiere que la interfaz enrute

paquetes de IP.

Para configurar una interfaz serial, siga estos pasos:

• Ingrese al modo de configuración global.

• Ingrese al modo de configuración de interfaz, especificando el

tipo de interfaz y el número de la interfaz, a través del comando:

interface <tipo de puerto> < número de puerto>

Page 73: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

te

r

í«Ti

64

• Especifique la dirección de la interfaz y la máscara de subred, a

través del comando: ip address <dirección IP> <máscara de

subred>

• Si el cable de conexión es DCE, fije la velocidad de

sincronización, a través del comando dock rate <velocidad de

sincronización> Omita este paso si el cable es DTE.

• Active la interfaz, a través del comando no shutdown.

En los enlaces seriales interconectados directamente, como en un

entorno de laboratorio, un extremo debe considerarse como un DCE y

debe proporcionar la señal de sincronización.

Para inhabilitar la función de algún comando que se haya ejecutado, ejecute la

forma no del comando que desea inhabilitar.

íte 2.2.14.3. Administración de direcciones DHCP IP [1]

[

í

El Protocolo de configuración dinámica del host (DHCP - Dynamic Host

Configuration Protocol) permite que el host obtenga la dirección IP de forma

dinámica sin que el administrador de red tenga que configurar un perfil individual

para cada dispositivo. Lo único que se requiere para utilizar el DHCP es un rango

definido de direcciones IP en un servidor DHCP. A medida que los hosts entran

en línea, se comunican con el servidor DHCP y solicitan una dirección. El

servidor DHCP elige una dirección y se la asigna a dicho host.

La importancia de este avance del DHCP es su capacidad de asignar una

dirección IP a un dispositivo y luego reclamar dicha dirección IP para otro usuario

una vez que el primero la libera. Esto significa que DHCP puede asignar una

dirección IP disponible a cualquiera que se conecte a la red.

Page 74: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

t^

J^

65

2.2.14.3.1. Configuración DHCP

El comando ip dhcp pool, crea un conjunto con la denominación

especificada y coloca al router en un modo especializado de configuración

DHCP. En este modo, utilice el comando network para definir el rango de

direcciones que se arrendarán.

Si se ha de excluir direcciones de la red específicas, vuelva al modo

de configuración global. El comando ip dhcp excluded-address configura

al router para excluir una dirección individual o un rango de direcciones a

la hora de asignar las direcciones a los clientes.

El comando default-router establece el gateway por defecto.

2.2.14.4. Rutas Estáticas [1]

Los routers pueden usar un enrutamiento estático o un enrutamiento

dinámico. Cuando se usa enrutamiento estático, el administrador de la red

configura manualmente la información acerca de las redes remotas. Lo que

quiere decir que el enrutamiento estático utiliza una ruta programada que el

administrador de la red introduce de forma manual en el router.

2.2.14.4.1. Configuración de Rutas Estáticas

Para configurar rutas estáticas se pueden seguir los siguientespasos:

Defina todas las redes de destino deseadas, sus máscaras de

subred y sus gateways. Las direcciones pueden ser una interfaz

local o la dirección del siguiente salto que conduce al destino

deseado.

Page 75: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

66

• Ingrese al modo de configuración global.

• Ejecute el comando ip route con una dirección de destino y

máscara de subred, seguidos del gateway correspondiente del

Paso 1.

• Repita el Paso 3 para todas las redes de destino definidas en el

Paso 1.

• Salga del modo de configuración global.

• Guarde la configuración activa en la NVRAM mediante el

comando copy running-config startupconfig.

Como las rutas estáticas se configuran manualmente, el

administrador debe configurarla en el router. El administrador puede

ejecutar uno de dos comandos posibles para lograr su objetivo. Uno de los

métodos es especificar la interfaz de salida y el otro método es

especificando la dirección IP del siguiente salto (hop) del router adyacente.

Cualquiera de los comandos instalará una ruta estática en la tabla de

enrutamiento del router.

2.2.14.5. Rutas Dinámicas

Las rutas aprendidas por medio de otros routers usando un protocolo de

enrutamiento son las rutas dinámicas. Las rutas dinámicas utilizan una ruta que

un protocolo de enrutamiento de red ajusta automáticamente ante los cambios de

red. [3]

2.2.14.6. Protocolos de Enrutamiento Dinámicos [1]

Un protocolo de enrutamiento es el esquema de comunicación entre

routers. Un protocolo de enrutamiento permite que un router comparta

información con otros routers, acerca de las redes que conoce así como de su

Page 76: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

67

proximidad a otros routers. La información que un router obtiene de otro,

mediante el protocolo de enrutamiento, es usada para crear y mantener las

tablas de enrutamiento.

El router utiliza la determinación de la ruta para decidir por cuál puerto

debe enviar un paquete en su trayecto al destino. Este proceso se conoce como

enrutamiento del paquete. Cada router que un paquete encuentra a lo largo del

trayecto se conoce como salto. El número de saltos es la distancia cubierta. Los

routers pueden tomar decisiones basándose en la carga, el ancho de banda, el

retardo, el número de saltos, el costo y la confiabilidad en los enlaces de red.

2.2.14.6.1. Protocolos de Enrutamiento por Vector Distancia

El enrutamiento por vector-distancia determina la dirección y la

distancia (vector) hacia cualquier enlace en la intemetwork. La distancia

puede ser el número de saltos hasta el enlace. Los routers que utilizan los

algoritmos de vector-distancia envían todos o parte de las entradas de su

tabla de enrutamiento a los routers adyacentes de forma periódica.

Cada router recibe una tabla de enrutamiento de los routers

conectados directamente a él. En la figura 24 el router B recibe

información del router A. El router B agrega un cifra de vector-distancia

(por ejemplo: el número de saltos), la cual aumenta el vector-distancia.

Luego el router B pasa esta nueva tabla de enrutamiento a su otro vecino,

el router C. Este mismo proceso, paso a paso, se repite en todas

direcciones entre routers vecinos.

Page 77: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

68

Figura 24. Protocolo de enrutamiento por vector-distancia

El algoritmo finalmente acumula información acerca de las

distancias de la red, las cual le permite mantener una base de datos de la

topología de la red. Sin embargo, los algoritmos de vector-distancia no

permiten que un router conozca la topología exacta de una red, ya que

cada router solo ve a sus routers vecinos.

2.2.14.6.2. Protocolos de Enrutamiento de Estado Enlace

Los protocolos de enrutamiento de estado del enlace mantienen

una base de datos compleja con la información de la topología de la red.

Un algoritmo de enrutamiento del estado de enlace tiene pleno

conocimiento de los routers distantes y la forma en que se interconectan.

Esto se logra a través del intercambio de LSA con otros routers de la red.

El enrutamiento de estado del enlace utiliza:

• Publicaciones de estado del enlace (LSA): una publicación

del estado del enlace (LSA) es un paquete pequeño de

información sobre el enrutamiento, el cual es enviado de router

a router.

• Base de datos topologica: una base de datos topologica es un

cúmulo de información que se ha reunido mediante las LSA.

Page 78: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

69

• Algoritmo SPF: el algoritmo "primero la ruta más corta" (SPF)

realiza cálculos en la base de datos, y el resultado es el árbol

SPF.

• Tablas de enrutamiento: una lista de las rutas e interfaces

conocidas.

Los protocolos de vector-distancia sólo intercambian

actualizaciones de enrutamiento con sus vecinos inmediatos mientras que

los protocolos de enrutamiento del estado de enlace intercambian

información de enrutamiento a través de un área mucho más amplia.

El intercambio de LSA se desencadena por medio de un evento en

la red en lugar de actualizaciones periódicas. Esto acelera el proceso de

convergencia porque no hay necesidad de esperar que un conjunto de

temporizadores expire antes de que los routers puedan convergir. Los

protocolos del estado de enlace admiten VLSM. Esto hace que sean muy

buenas opciones para las redes más complejas y escalables.

2.2.14.6.3. Habilitación de RIP

Entre las características clave de RIP se incluyen las siguientes:

• Es un protocolo de enrutamiento por vector distancia.

• Utiliza el número de saltos como métrica para la selección de

rutas.

• Si el número de saltos es superior a 15, el paquete se descarta.

• Por defecto, se envía un broadcast de las actualizaciones de

enrutamiento cada 30 segundos.

Como RIP es un protocolo de enrutamiento por vector distancia, en

la red se pueden producir bucles de enrutamiento, los cuales pueden ser

Page 79: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

70

el resultado de tablas de enrutamiento incongruentes, las cuales no se han

actualizado debido a la lenta convergencia de una red sujeta a cambios.

La convergencia ocurre cuando todos los routers de una red tienen la

misma información de enrutamiento.

RIP evita que los bucles de enrutamiento se prolonguen en forma

indefinida, mediante la fijación de un límite en el número de saltos

permitido en una ruta, desde su origen hasta su destino. El número

máximo de saltos permitido en una ruta es de 15. Si la métrica supera la

cifra de 15, se considera que es infinita y la red de destino se considera

fuera de alcance.

La mayoría de los protocolos de enrutamiento usan una

combinación de actualizaciones causadas por eventos (event-driven) o por

tiempo (time-driven). RIP es time-driven, pero la implementacion Cisco de

RIP envía actualizaciones tan pronto se detectan cambios.

2.2.14.6.3.1. Configuración del Protocolo RIP

El comando router rip habilita el protocolo de enrutamiento

RIP. Luego se ejecuta el comando network para informar al router

acerca de las interfaces donde RIP estará activo. A continuación, el

proceso de enrutamiento asocia las interfaces específicas con las

direcciones de red y comienza a enviar y a recibir actualizaciones

RIP en estas interfaces.

2.2.14.6.4. Habilitación de EIGRP

EIGRP es una versión escalable y mejorada del protocolo de

enrutamiento por vector-distancia, IGRP. EIGRP es un protocolo de

enrutamiento por vector-distancia avanzado, pero también actúa como

Page 80: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

fn

L

71

protocolo de estado de enlace en la manera en que actualiza a los vecinos

y mantiene la información de enrutamiento.

IGRP y EIGRP son compatibles entre sí. Esta compatibilidad ofrece

una interoperabilidad transparente con los routers IGRP. EIGRP ofrece

compatibilidad multiprotocolo, mientras que IGRP no lo hace.

EIGRP clasifica a las rutas como internas o externas. EIGRP

agrega un rótulo de ruta a cada ruta para identificar esta clasificación. Las

rutas aprendidas o redistribuidas desde otros protocolos de enrutamiento

como RIP, OSPF e IGRP son externas. Las rutas estáticas que se originan

fuera del AS EIGRP son externas.

Los routers EIGRP mantienen información de ruta y topología a

disposición en la RAM, para que puedan reaccionar rápidamente ante los

cambios. EIGRP guarda esta información en varias tablas y bases de

datos.

La tabla de vecinos es la más importante de EIGRP. Cada router

EIGRP mantiene una tabla de vecinos que enumera a los routers

adyacentes.

La tabla de topología se compone de todas las tablas de

enrutamiento EIGRP en el sistema autónomo. DUAL toma la información

proporcionada en la tabla de vecinos y la tabla de topología y calcula las

rutas de menor costo hacia cada destino.

La tabla de enrutamiento EIGRP contiene las mejores rutas hacia

un destino. Esta información se recupera de la tabla de topología. Los

routers EIGRP mantienen una tabla de enrutamiento por cada protocolo

de red.

Page 81: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

te

ry

P

g^_

72

Los routers EIGRP convergen rápidamente porque se basan en

DUAL. DUAL garantiza una operación sin bucles durante todo el cálculo

de rutas, lo que permite la sincronización simultánea de todos los routers

involucrados en cambio de topología. EIGRP envía actualizaciones

parciales y limitadas, y hace un uso eficiente del ancho de banda. Los

routers EIGRP no envían las tablas en su totalidad, sino que envían

actualizaciones parciales e increméntales. EIGRP envían estas

actualizaciones parciales sólo a los routers que necesitan la información.

DUAL, el algoritmo de vector-distancia de EIGRP, usa la

información de la tabla de vecinos y las tablas de topología y calcula las

rutas de menor costo hacia el destino.

2.2.14.6.4.1. Configuración de EIGRP

Los comandos de configuración de EIGRP varían según el

protocolo que debe enrutarse. En esta sección se describe la

configuración de EIGRP para el protocolo IP.

Use lo siguiente para habilitar EIGRP y definir el sistema

autónomo:

router(config)#router eigrp <número de sistema autónomo>router(config-router)#network <número de la red>

El número de sistema autónomo se usa para identificar todos

los routers que pertenecen a la internetwork. Este valor debe

coincidir para todos los routers dentro de la internetwork.

Page 82: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

r

73

2.2.14.7. Protocolos de Enlace [1]

2.2.14.7.1. Protocolo HDLC

f HDLC es un protocolo estándar de enlace de datos orientado a bitL•* que encapsula los datos en enlaces de datos seriales y síncronos. HDLC

te

te

í

jteM

íw

Cuando la comunicación es con un dispositivo que no es Cisco, elf

y PPP síncrono es una opción más viable. PPP proporciona un método para

encapsular datagramas de varios protocolos de capa de red en un mismo

y enlace de punto a punto y utiliza la capa de enlace de datos para probar

esta conexión.

L

[

utiliza la transmisión síncrona serial y brinda una comunicación entre dos

puntos libre de errores. HDLC define la estructura del entramado de Capa

2 que permite el control de flujo y de errores mediante acuses de recibo y

un esquema de ventanas. Cada trama presenta el mismo formato ya sea

una trama de datos o una trama de control.

El HDLC estándar, en sí, no admite múltiples protocolos en un solo

enlace ya que no cuenta con una forma de indicar cuál es el protocolo que

se transporta. Cisco ofrece una versión propietaria de HDLC. La trama

HDLC de Cisco utiliza un campo "tipo" propietario que actúa como campo

de protocolo. Este campo permite que varios protocolos de capa de red

compartan el mismo enlace serial. HDLC es el protocolo de Capa 2 por

defecto para las interfaces seriales de los routers Cisco.

2.2.14.7.2. Protocolo Punto a Punto (PPP)

El establecimiento de una sesión PPP tiene tres fases. Estas son:

establecimiento del enlace, autenticación y fase del protocolo de la capa

de red.

Page 83: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

í

í

74

Una vez establecido el enlace y seleccionado el protocolo de

autenticación, se puede autenticar el dispositivo par. La autenticación se

lleva a cabo antes de que comience la fase de configuración del protocolo

de la capa de red.

Al configurar la autenticación PPP, el administrador de la red puede

seleccionar el protocolo de autenticación de contraseña (PAP) o el

protocolo de autenticación de intercambio de señales (CHAP). Por lo

r general, el protocolo de preferencia es CHAP.

j^ PAP ofrece un método sencillo para que un nodo remoto establezcasu identidad. Esto se realiza sólo en el momento del establecimiento inicial

[^ del enlace. CHAP se utiliza para verificar periódicamente la identidad delnodo remoto. El nombre de host de un router debe coincidir con el nombre

ry de usuario que el otro router ha configurado. Las contraseñas también

deben coincidir. Esto se realiza durante el establecimiento inicial delf

y enlace y se puede repetir en cualquier momento una vez establecido el

enlace.

2.2.15. Estudio de Comandos de Switch

Los switches son computadoras dedicadas y especializadas que contienen una

unidad de procesamiento central (CPU), memoria de acceso aleatorio (RAM), y un

sistema operativo. Los switches generalmente poseen varios puertos a los cuales los

hosts se pueden conectar, así como puertos especializados para fines de

administración. Los switches se pueden administrar y la configuración se puede

visualizar y cambiar mediante el puerto de consola.

Para poder configurar o verificar el estado de un switch, se conecta una

computadora al switch para establecer una sesión de comunicación. Se Utiliza un cable

Page 84: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

75

transpuesto (rollover) para conectar el puerto de consola de la parte trasera del switch a

un puerto COM en la parte trasera de la computadora.

r

^^

i

DispositivoCable

Transpuestocon consola

V,RJ-45-a-RJ-45

nrffnTl%\U PAdaptador RJ-45a DB-9 rotulado

TERMINAL

PC

Figura 25. Conexión del computador al switch

2.2.15.1. Configuración del Nombre del Switch [1], [3]

Esto se realiza en el modo de configuración global mediante el comando

hostname.

2.2.15.2. Configuración de la Contraseña del Switch [1], [3]

Las contraseñas restringen el acceso a los switches. Para configurar la

f contraseña a la línea de consola se utilizan los siguientes comandos:

íSwitch(config)#line vty 0 15

LSwitch(config-line)#password <password>Qx»/itoh^/-\i-ifin_linoYííl/"»/iiri

Switch(config)#line consolé 0Switch(config-line)#password <password>Switch(config-line)#login

Para la configuración de las líneas terminales virtuales (VTY), se utilizan

los siguientes comandos.

Switch(config-line)#login

Page 85: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

r

t

|bj

1^

L

76

Para restringir el acceso al modo privilegiado se usan los comandos

enabie password y enabie secret. Se recomienda habilitar siempre enabie

secret, ya que a diferencia de enabie password, la contraseña estará siempre

cifrada. La contraseña enabie secret tiene prioridad sobre la contraseña enabie

password.

2.2.15.3. Protocolo de Spanning Tree (Árbol de Expansión)

2.2.15.3.1. Topologías Conmutadas Redundantes

La redundancia en una red es necesaria para protegerla contra la

pérdida de conectividad debido a la falla de un componente individual

ofreciendo mayor confiabilidad.

Uno de los objetivos de las topologías redundantes es eliminar las

interrupciones del servicio de la red provocadas por un único punto de

falla. Si una ruta o un dispositivo fallan, la ruta o el dispositivo redundante

pueden asumir las tareas ejecutadas por la ruta o el dispositivo que ha

fallado. Todas las redes necesitan redundancia para brindar mayor

confiabilidad.

Servidor/Host X

Segmento 1

Switch A

Segmento 2

Figura 26. Topología conmutada redundante

Page 86: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

r

[

77

En la figura 26, si el Switch A falla, el tráfico puede continuar

fluyendo desde el Segmento 2 al Segmento 1 y al router a través del

Switch B.

Los switches aprenden las direcciones MAC de los dispositivos en

sus puertos de modo que los datos se puedan enviar correctamente al

destino. Los switches inundan tramas hacia destinos desconocidos hasta

que aprenden la dirección MAC de los dispositivos. También se inunda

con broadcasts y multicasts.

2.2.15.3.2. Topología Redundante y Spanning Tree

Las topologías de red redundantes están diseñadas para garantizar

que las redes continúen funcionando en presencia de puntos únicos de

falla. El trabajo de los usuarios sufre menos interrupciones dado que la red

continúa funcionando. Cualquier interrupción provocada por una falla debe

ser lo más breve posible.

La confiabilidad aumenta gracias a la redundancia. Una red basada

en switches o puentes presentará enlaces redundantes entre aquellos

switches o puentes para superar la falla de un solo enlace. Estas

conexiones introducen loops físicos en la red. Estos loops de puenteo se

crean de modo que si un enlace falla, otro enlace puede hacerse cargo de

la función de enviar tráfico.

Una topología física que contiene loops de conmutación o puenteo

es necesaria con fines de confiabilidad, sin embargo, una red conmutada

no puede tener loops.

Page 87: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

78

Los bucles de conmutación pueden ocurrir ya sea por diseño o por

accidente, y pueden llevar tormentas de broadcast que abrumen la red,

transmisiones de múltiples tramas e inestabilidad de la base de datos de

direcciones MAC.

Para contrarrestar la posibilidad de bucles, se permiten loops

físicos, pero creando una topología lógica sin loops. Esta topología es el

spanning tree (árbol de extensión) de la red. Se considera como un

spanning tree dado que todos los dispositivos de la red se pueden

alcanzar o abarcar.

El Protocolo Spanning-Tree se usa en redes conmutadas para crear

una topología lógica sin loops a partir de una topología física con loops. El

protocolo Spanning Tree es una herramienta poderosa que le otorga a los

administradores de red la seguridad de contar con una topología

redundante sin que exista el riesgo de que se produzcan problemas

provocados por los loops de conmutación.

El Protocolo Spanning Tree establece un nodo raíz denominado

puente raíz. El Protocolo Spanning-Tree desarrolla una topología que

tiene una ruta para llegar a todos los nodos de la red. El árbol se origina

desde el puente raíz. Los enlaces redundantes que no forman parte del

árbol de primero la ruta más corta se bloquean. Proporciona una topología

de red sin bucles y redundante colocando ciertos puertos en el estado de

bloqueo.

Dado que determinadas rutas están bloqueadas, es posible

desarrollar una topología sin loops. Las tramas de datos que se reciben en

enlaces que están bloqueados se descartan.

Page 88: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

IfeJ

L

[

í

79

El Protocolo Spanning Tree requiere que los dispositivos de red

intercambien mensajes para detectar los loops de puenteo. Los enlaces

que generan loops se colocan en estado de bloqueo.

2.2.15.4. Redes Virtuales Vlans [1]

Una característica importante de la conmutación de Ethernet es la

capacidad para crear redes de área local virtuales (VLAN). Una VLAN es un

agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden

agrupar por función laboral o departamento, sin importar la ubicación física de los

usuarios.

El tráfico entre las VLAN está restringido. Los switches y puentes envían

tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a

la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la

VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los

routers suministran conectividad entre diferentes VLAN.

Segmentaciónde una LANtradicional Segmentaciónde unaVLAN

Hab |~a- LAN 3cornpartido»

13*32

VLAN 1

VLAN 3

,ry^ ¥> QHub '*3L,j í*if

En0iw PlS01

Figura 27. Comparación entre una LAN y una VLAN

Las VLAN simplifican las tareas cuando es necesario hacer agregados,

mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red

y ayudan a controlar los broadcasts de capa 3. Sin embargo, cuando se las

Page 89: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

te

te

te

L

80

configura de manera incorrecta, las VLAN pueden hacer que una red funcione de

manera deficiente o que no funcione en absoluto.

La VLAN por defecto para cada puerto del switch es la VLAN de

administración. La VLAN de administración siempre es la VLAN 1 y no se puede

borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar

el switch.

2.2.15.4.1. Configuración de VLAN Estáticas

Las VLAN estáticas son puertos en un switch que se asignan

manualmente a una VLAN. Estos puertos mantienen su configuración de

VLAN asignada hasta que se cambien manualmente.

La creación de una VLAN en un switch es una tarea muy directa y

simple. Si se usa un switch basado en comandos del IOS, se puede usar

el comando vían <número de VLAN> en el modo EXEC privilegiado en el

modo de configuración global para entrar al modo de configuración de

VLAN. También se puede configurar un nombre de VLAN de ser

necesario, mediante el comando ñame.

El paso siguiente es asignar puertos a la VLAN mediante los

siguientes comandos:

Switch(config)#interface fastethernet <número de puerto>Switch(config-if)#switchport access vían <número de VLAN>

Page 90: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í 81

2.2.15.5. Líneas Troncales [1]

r Un enlace troncal es una conexión física y lógica entre dos switches ate

través de la cual viaja el tráfico de red. Es un único canal de transmisión entre

l

í

rte comunes para los segmentos Ethernet son ISL y 802.1 Q:

L

dos puntos.

En una red conmutada, un enlace troncal es un enlace punto a punto que

admite varias VLAN. El propósito de un enlace troncal es conservar los puertos

cuando se crea un enlace entre dos dispositivos que implementan las VLAN. El

enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto

permite que el tráfico de varias VLAN viaje a través de un solo cable entre los

switches.

VLAN1 . • < VLAN1• " ..-:= TRONCAL -' -•

*VLAÑT •' VLAN 1yVLAN 2 - • VLAN ¿

Figura 28. VLAN compartidas entre dos switches mediante un enlace troncal

Los dos tipos de mecanismos de enlace troncal que existen son el filtrado

de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado de tramas

como el mecanismo estándar de enlace troncal. Los protocolos de enlace troncal

que usan etiquetado de tramas logran un envío de tramas más veloz y facilitan la

administración. El único enlace físico entre dos switches puede transportar tráfico

para cualquier VLAN. Para poder lograr esto, se rotula cada trama que se envía

en el enlace para identificar a qué VLAN pertenece. Existen distintos esquemas

de etiquetado.

El etiquetado de trama funciona a nivel de Capa 2 y requiere pocos

recursos de red o gastos administrativos. Los dos esquemas de etiquetado más

Page 91: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

rte

L

82

ISL: Protocolo propietario de Cisco.

802.1Q: Estándar IEEE.

2.2.15.5.1. Configuración de un Enlace Troncal

En este apartado manifiesta cómo crear y configurar un enlace

troncal de VLAN en un switch basado en comandos de Cisco IOS.

Para configurar un enlace troncal, siga estos pasos:

• Ingrese al modo de configuración global.

• Ingrese al modo de configuración de interfaz, especificando el

tipo de interfaz y el número de la interfaz, a través del comando:

interface <tipo de puerto> <número de puerto>.

• Se debe configurar el puerto que se desee utilizar como un

enlace troncal, mediante el comando switchport mode trunk.

2.2.15.6. Protocolo de Enlace Troncal de VLAN (VTP) [1]

El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para

resolver los problemas operativos en una red conmutada con VLAN. Es un

protocolo propietario de Cisco.

Con VTP, la configuración de VLAN se mantiene unificada dentro de un

dominio administrativo común. Además, VTP reduce la complejidad de la

administración y el monitoreo de redes que tienen VLAN.

VTP es un protocolo de mensajería que usa tramas de enlace troncal de

Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo

Page 92: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

83

m- dominio. VTP también admite cambios centralizados que se comunican a todosy

Lgg

rii.

r

L

F

rte

[

[

L

í

los demás switches de la red.

Los switches VTP operan en uno de estos tres modos:

• Servidor

• Cliente

• Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los

parámetros de configuración de VLAN de todo un dominio. Los servidores VTP

guardan la información de la configuración VLAN en la NVRAM del switch.

Los clientes VTP no pueden crear, modificar ni eliminar la información de

VLAN. El único rol de los clientes VTP es procesar los cambios de VLAN y enviar

mensajes VTP desde todos los puertos troncales.

Los switches en modo VTP transparente envían publicaciones VTP pero

ignoran la información que contiene el mensaje. Un switch transparente no

modifica su base de datos cuando se reciben actualizaciones o envían una

actualización que indica que se ha producido un cambio en el estado de la VLAN.

2.2.15.6.1. Configuración de un Enlace Troncal de VLAN (VTP)

Es importante determinar el número de versión del VTP que se

utilizará, decidir si este switch será miembro de un dominio de

administración que ya existe o si se deberá crear un nuevo dominio.

Hay dos versiones diferentes de VTP disponibles, Versión 1 y

Versión 2. Ninguna de las dos versiones son interoperables. Si un switch

Page 93: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

I

1^

84

se configura en un dominio para VTP Versión 2, todos los switches del

dominio de administración deberán configurarse para VTP Versión 2. VTP

Versión 1 es la versión por defecto. Se puede implementar VTP versión 2

si las funciones requeridas no se encuentran en la versión 1.

Para configurar la versión VTP en un switch basado en comandos

de Cisco IOS, se utiliza el comando vtp versión 2 en el modo de

configuración global.

Se puede utilizar el comando vtp domain <nombre del dominio> en

el modo de configuración global para crear un dominio de administración.

Para asignar uno de los tres modos VTP disponibles para el switch

se utiliza el comando vtp mode <cliente/servidor/transparente>

dependiendo del modo deseado.

2.2.15.7. Enrutamiento entre VLAN [1]

Las VLAN se asocian con redes individuales. Por lo tanto, los dispositivos

de red en las distintas VLAN no se pueden comunicar directamente entre sí sin la

intervención de un dispositivo de enrutamiento de Capa 3. Cuando un nodo en

una VLAN necesita comunicarse con un nodo de otra VLAN, se necesita un

router para enrutar el tráfico entre las distintas VLAN.

Figura 29. Tráfico entre dos VLAN a través de un router

Page 94: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

i

í

rStei

r

L

[

r

[

í

85

Dado que los routers evitan la propagación de broadcast y utilizan

algoritmos de envío más inteligentes que los puentes y los switches, los routers

ofrecen un uso más eficiente del ancho de banda. Esto da como resultado

simultáneamente una selección de ruta flexible y óptima.

La conectividad entre VLAN se puede lograr a través de una conectividad

lógica o física. La conectividad lógica involucra una conexión única, o un enlace

troncal, desde el switch hasta el router. Ese enlace troncal puede admitir varias

VLAN. El tráfico entre VLANs debe atravesar el backbone de Capa 2 para

alcanzar el router desde donde podrá desplazarse entre las VLAN. El tráfico viaja

entonces de vuelta hacia la estación final deseada utilizando el método de envío

de Capa 2 normal.

-Fastühemet 1/0

t T T-t— ir:;U802.1Q

ISL/B02.1Q/ X:

Una tntoríaz ISL o uno íntorfaz habitada pora S02 1Q on o!router se conecta a un puerto troncal en el switch.

Figura 30. Enlace troncal mediante una interfaz ISL o 802.1 Q

En la figura 30, la línea sólida se refiere a un enlace físico único entre el

switch y el router. Se trata de la interfaz física que conecta el router al switch. Las

líneas punteadas se refieren a los distintos enlaces lógicos que se ejecutan a

través de este enlace físico utilizando subinterfaces. El router puede admitir

varias interfaces lógicas en enlaces físicos individuales.

Page 95: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

I^j

86

2.2.15.8. División de Interfaces Físicas en Subinterfaces [1]

Una subinterfaz es una interfaz lógica dentro de una interfaz física, como

por ejemplo la interfaz Fast Ethernet en un router. Pueden existir varias

subinterfaces en una sola interfaz física. Cada subinterfaz admite una VLAN y se

le asigna una dirección IP.

i

VLAN 20

wSubinterfaz" FastEthernet 0/0.2

FastEthernet 0/0

„SubinterfazFastEthernet 0/0.3

FastEthernet 0/0.1

Figura 31. Interfaces lógicas dentro de una interfaz física

2.2.15.8.1. Configuración de un Enrutamiento entre Distintas VLAN

En esta sección se muestran los comandos que se utilizan para

configurar el enrutamiento entre VLAN entre un router y un switch. En un

router, una interfaz se puede dividir lógicamente en varias subinterfaces

virtuales. Las subinterfaces ofrecen una solución flexible para el

enrutamiento de varias corrientes de datos a través de una interfaz física

única.

Para identificar la interfaz se utiliza el comando interface en el

modo de configuración global.

Router(config)#interface fastethernet <número de puerto>.<número de subinteríaz>

Page 96: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y

[

r

87

El número de puerto identifica la interfaz física y el número de

subinterfaz identifica la interfaz virtual.

El router debe poder comunicarse con el switch utilizando un

protocolo de enlace troncal estandarizado. Usualmente, se utiliza 802.1 Q

para definir el encapsulamiento de la VLAN.

Router(config-if)#encapsulation dotlq <número de VLAN>

El número de VLAN identifica la VLAN para la cual la subinterfaz

transportará el tráfico.

Para asignar una dirección IP a la interfaz, se debe introducir el

siguiente comando en el modo de configuración de interfaz.

[ Router(config-if)#ip address <dirección IP> <Máscara de subred>

í

ír

Page 97: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

t^

r

[

88

2.3. Definición de Términos Básicos [4], [5], [10]

Ancho de banda: En términos de redes, se refiere a la cantidad de datos que se

pueden transmitir en una unidad de tiempo. Esto es en realidad la tasa de transferencia

máxima permitida por el sistema.

Backbone: Se refiere a las principales conexiones troncales de Internet. Está

compuesta de un gran número de routers comerciales, gubernamentales, universitarios

y otros de gran capacidad interconectados que llevan los datos a través de países,

continentes y océanos del mundo.

Computador: Es una colección de circuitos integrados y otros componentes

relacionados que puede ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por

un usuario o automáticamente por otro programa, una gran variedad de secuencias o

rutinas de instrucciones.

Ethernet: Es un estándar de redes de computadoras de área local con acceso al

medio por contienda CSMA/CD. Ethernet define las características de cableado y

señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de

datos del modelo OSI.

Hardware: Corresponde a todas las partes físicas y tangibles de un computador,

sus componentes eléctricos, electrónicos, electromecánicos y mecánicos, sin embargo,

es usual que sea utilizado en una forma más amplia, generalmente para describir

componentes físicos de una tecnología.

Host: Dispositivos de usuario final que conectan a los usuarios con la red.

Cualquier computadora en una red que actúa como contenedor de servicios disponibles

para otras computadoras en la red.

Page 98: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

l

í

89

Internet: Red de redes, red de datos. La Internet se compone de una gran

cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son

las fuentes y los destinos de la información a través de la Internet.

Red: En tecnología de la información, una red es un conjunto de dos o más

computadoras interconectadas situados en diferentes lugares. Puede estar compuesta

por diferentes combinaciones de diversos tipos de redes.

NIC (Network Interface Card). Tarjeta de Interfaz de Red: También conocida

como adaptadora o tarjeta adaptadora, es una placa de circuito instalada en un

componente de equipo de informática, como un PC, por ejemplo, que permite conectar

la PC a una red.

Paquete: Un paquete de datos es una unidad fundamental de transporte de

información en todas las redes de computadoras modernas. El término datagrama es

usado a veces como sinónimo.

Protocolo IEEE 802.11 o Wi-Fi: Es un estándar de protocolo de comunicaciones

del IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas

física y de enlace de datos), especificando sus normas de funcionamiento en una

WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de

área local.

Router: Es un dispositivo de hardware para interconexión de red de

computadoras que opera en la capa tres (nivel de red). Este dispositivo permite

asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar

el paquete de datos.

Software: Se refiere al equipamiento lógico o soporte lógico de un computador,

comprende el conjunto de los componentes lógicos necesarios para hacer posible la

realización de una tarea específica.

Page 99: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

^^

L

í

te

te

L

í

1^^

90

Switch: (En castellano "conmutador") es un dispositivo electrónico de

interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de

datos) del modelo OSI. Un conmutador interconecta dos o más segmentos de red, se

utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.

Wireless: Es un termino que significa "sin cables", y que designa a todos

aquellos aparatos que, en su funcionamiento no requieren la conexión física entre él yotro.

Page 100: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

í

í

í

í

í

í

í

l

í

í

í

í

í

í

í

í

l

í

CAPITULO

MARCO METODOLÓGICO

Page 101: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

te

92

CAPÍTULO III

MARCO METODOLÓGICO

3.1. Tipo de Investigación

El tipo de investigación define la forma como el investigador abordará el

cumplimiento de los objetivos específicos, indicados al comienzo de este estudio, el

mismo estará dado por el propósito que se persigue, el método que se utilice para la

recolección de datos y el período que se recolectan los mismos. Chávez (2000).

El presente estudio se enmarcara en un modelo de investigación establecido en

base a diversos criterios de algunos autores, los cuales se enuncian a continuación:

• La investigación documental es aquella que se basa en la obtención y análisis

de datos provenientes de materiales impresos u otros tipos de documentos.

(Sabino, C, 1998).

• La investigación documental tiene como propósito la revisión de fuentes

documentales recolectando, evaluando, verificando y sintetizando evidencias

de lo que se investiga; con el fin de establecer conclusiones relacionadas con

los objetivos de investigación (MEINVE, 2006).

Por lo tanto este tipo de investigación es documental, ya que para ello se realizó,

la revisión bibliográfica para la sustentación teórica sobre todo lo relacionado con

f networking, en especial las redes de área local (LAN), los protocolos y dispositivos

utilizados, entre otros.

Por otra parte, la presente investigación es un proyecto factible, ya que en ella se

propone la elaboración y desarrollo de un contenido programático, la realización de un

manual de laboratorio y una página web, para la inclusión de una electiva en el área de

Page 102: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r* 93te

comunicaciones, relacionada con el campo de las redes de área local (LAN), lo cual

I permitirá instruir a la población estudiantil interesada en el ámbito de las redes, en laUniversidad del Zulia, Facultad de Ingeniería, en la Escuela de Eléctrica, la cual

I actualmente no imparte estos conocimientos de manera específica. Respecto a lainvestigación para elaboración de proyectos factibles plantea el (Manual de Trabajos de

Grado y Tesis Doctoral URBE, 1999).[

[

í

te

[

La investigación para la elaboración de Proyectos Factibles consiste en la

propuesta de un modelo operativo viable, o una solución posible a un

problema de tipo práctico, para satisfacer necesidades de una institución o

grupo social. La propuesta debe tener apoyo, bien sea de una investigación

de campo o en una investigación documental; y puede referirse a la

formulación de políticas, programas, tecnologías, métodos o procesos.

3.2. Diseño de la Investigación

•" Palella y Martins (2004), describen que el diseño se refiere a la estrategia que

f adopta el investigador para responder al problema, dificultad o inconveniente planteado

en el estudio. Para fines didácticos, se clasifican en diseño experimental, no

f' experimental y bibliográfico.

[ De allí, que para efectos del presente proyecto, se utilizó un diseño bibliográfico.Al respecto, Tamayo (2004), el diseño bibliográfico es cuando recurrimos a la utilización

[ de datos secundarios, es decir, aquellos que han sido obtenidos por otros y nos lleganelaborados y procesados de acuerdo con los fines de quienes inicialmente los

[ elaboraron y manejan. La designación bibliográfica hace relación con bibliografía: todaunidad procesada en una biblioteca. Conviene ante este diseño comprobar la

confiabilidad de los datos y es la labor del investigador asegurarse de que los datos que

maneja mediante fuentes bibliográficas sean garantía para su diseño.

Page 103: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

94

Por lo antes expuesto, para llevar a cabo este proyecto se recopiló la información

para el diseño y análisis de redes de área local (LAN). Entre la bibliografía utilizada se

destacan los tutoriales CCNA avalados por la academia de CISCO, comprobando así la

confiabilidad de la bibliografía utilizada.

Mediante la revisión bibliográfica y la utilización del software de simulación de

redes packet tracer, se pudo elaborar y desarrollar el contenido programático para la

asignatura, así como el desarrollo de prácticas de laboratorio para fortalecer los

conocimientos teóricos que serán impartidos en la cátedra.

r

ta 3.3. Fases del Proyecto

r

B^¡

&^j

^^J

r

Se presenta a continuación un resumen de cada paso de la ejecución de la

investigación, es decir, la determinación de las fases para cumplir con los objetivos de

la investigación:

Objetivo N° 1: Recopilar información para el diseño y análisis de redes de área

local (LAN).

Se procedió primeramente con la revisión teórica, para iniciary definirel proyecto

de investigación; desarrollando el planteamiento y formulación del problema, los

objetivos de la investigación, la justificación, alcance y la delimitación.

Se usaron diferentes tipos de bibliografías como libros y consultas electrónicas,

entre los más destacados se pueden mencionar los tutoriales de CCNA 1, 2, 3, 4.

También se realizaron visitas a bibliotecas para revisar la bibliografía existente en el

área, con la finalidad de obtener los antecedentes de la investigación y definir los

términos básicos.

Page 104: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

^

F~

r

95

Objetivo N° 2: Elaborar el contenido programático de la asignatura de redes de

área local (LAN).

Mediante la revisión bibliográfica se procedió con la elaboración del contenido

programático, en el cual se estableció un esquema con los puntos a tratar en la

asignatura. Así mismo se siguió con la elaboración del marco teórico.

Objetivo N° 3: Desarrollar el contenido programático.

Una vez establecido los puntos a tratar en el esquema del contenido

programático se continuó con el desarrollo de este contenido; presentando una serie de

conceptos, ilustraciones, ejemplos y ejercicios que permitirán una mayor comprensión

de la cátedra.

Luego se llevó a cabo la elaboración del marco metodológico, el cual incluyó el

tipo de investigación, diseño de la investigación, y fases de la investigación.

Objetivo N° 4: Elaborar una práctica de laboratorio que sirva de soporte al

desarrollo del contenido programático.

Finalizado el desarrollo del contenido programático de la asignatura se siguió con

la elaboración del manual de laboratorio. Este manual de laboratorio abarca una serie

de sesiones prácticas que permitirán afianzar los conocimientos teóricos obtenidos por

el estudiante.

Para la realización de estas prácticas se usó el software de simulación de redes

Packet Tracer que es un simulador que permite poner en práctica los conocimientos

obtenidos en el área de redes sin necesidad de disponer de los equipos o materiales

físicamente. De esta forma se pueden llevar a cabo procesos de configuración de los

dispositivos de networking, haciendo su uso semejante a la realidad.

Page 105: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

L

í

w~

%^J

í

96

Objetivo N° 5: Implementar una página web como material de apoyo e

información.

Se realizó una página web para la asignatura redes de área local, como material

de apoyo e información, de esta forma la población estudiantil podrá obtener

información de fácil acceso a través de la red de Internet. Para la realización de esta

página se usó el programa Dreamweaver, el cual es uno de los programas más

utilizados para la elaboración y diseño de páginas web.

Page 106: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

E

L

í

í

[

íí

l CAPÍTULO IV

í ANÁLISIS DE RESULTADOS

[

í

í

í

i

í

E

[

í

í

Page 107: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

l

r

[

[

98

CAPÍTULO IV

ANÁLISIS DE RESULTADOS

4.1. Enfoque de la Investigación

Actualmente la Escuela de Ingeniería Eléctrica no cuenta con una asignatura que

dicte los conocimientos relacionados con el área de las redes, es por ello que el

presente trabajo de investigación se enfocó en la elaboración de un contenido

programático para la implementacion de la asignatura Redes de Área Local.

Adicional a la elaboración de este contenido se desarrollaron una serie de

herramientas que servirán de ayuda para una mejor comprensión de la asignatura.

Entre las herramientas desarrolladas se encuentran:

• Elaboración de un manual de teoría.

• Elaboración de un manual de laboratorio.

4.2. Elaboración del Contenido Programático

Para la elaboración del contenido programático, se llevó a cabo la revisión de

distintos programas de estudios dictados en diferentes universidades, así como la

inspección de la bibliografía especializada en redes de área local. Aunado a esto se

consultó al experto en el tema, el Ingeniero Salvador Conde, profesor destacado en el

área de redes y comunicaciones.

La elaboración del contenido se realizó de manera detallada y se encuentra

estructurado en siete temas, organizados de tal forma que se pueda construir poco a

poco una visión panorámica del vasto campo de las redes.

Page 108: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

í

te

í

99

4.2.1. Objetivo General de la Asignatura

Proporcionar los conocimientos básicos en el campo de las redes de área

local para todos aquellos estudiantes cursantes de la carrera de Ingeniería

Eléctrica interesados en formarse en el área de las telecomunicaciones y en

especial, en el área de redes.

4.2.2. Objetivos Específicos de la Asignatura

Presentar algunos conceptos básicos.

Definir las diferentes topologías de redes.

Explicar el modelo de referencia de referencia de Interconexión de

Sistemas Abiertos OSI.

Describir los distintos tipos de cables utilizados en networking.

Explicar los diferentes protocolos de redes de área local.

Describir los diferentes dispositivos de networking.

Explicar las técnicas de direccionamiento IP y resolver ejercicios

relacionados a cada una de las técnicas.

Explicar los métodos de asignación de IP a los computadores.

Explicar los protocolos de enrutamiento.

Explicar VLANs y enlaces troncales.

Especificar los comandos de configuración para routers y switches.

Elaborar sesiones prácticas mediante un software de simulación de redes.

4.2.3. Contenido Programático para la Asignatura Redes de Área Local

A continuación se presenta el contenido programático propuesto para

dictar la asignatura de Redes de Área Local (LAN) en la Escuela de Ingeniería

Eléctrica de la Universidad del Zulia:

Page 109: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

c

rte

te

í

í

te

L

L

100

TEMA I. INTRODUCCIÓN A LAS REDES

1.1. Redes

1.2. Subred

1.3. Ventajas de una red1.4. Tipos de redes según su distancia

1.4.1. Redes de área local (LAN)1.4.2. Redes de área metropolitana (MAN)1.4.3. Redes de área amplia (WAN)

1.5. Aplicaciones de una red de área local1.6. Topología de redes de área local

1.6.1. Topología física1.6.1.1. Topología de bus1.6.1.2. Topología de anillo1.6.1.3. Topología en estrella1.6.1.4. Topología en estrella extendida1.6.1.5. Topología jerárquica1.6.1.6. Topología de malla

1.6.2. Topología lógica1.6.2.1. Topología broadcast1.6.2.2. Transmisión de tokens

1.7. Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI)1.7.1. Capa física

1.7.2. Capa de enlace1.7.3. Capa de red1.7.4. Capa de transporte1.7.5. Capa de sesión1.7.6. Capa de presentación1.7.7. Capa de aplicación

TEMA II. MEDIOS DE NETWORKING

2.1. Introducción a ios medios de networking2.1.1. Cable coaxial

2.1.2. Cable STP

2.1.3. Cable UTP

2.1.3.1. Estándar de conexión EIA/TIA-568-B.1 (T568A y T568B)2.1.4. Fibra óptica

2.1.4.1. Fibra multimodo

2.1.4.2. Fibra monomodo

2.1.5. Comunicación inalámbrica

TEMA III. PROTOCOLO DE REDES DE ÁREA LOCAL

F

y 3.1.Ethetnet

í

te

3.1.1. Tecnologías de ethernet3.1.1.1. Ethernet de 10Mbps

Page 110: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

í

te

r

3.1.1.2. Ethernet de 100 Mbps3.1.1.3. Ethernet de 1000 Mbps3.1.1.4. 10 Gigabit Ethernet

3.2. Token ring3.3. FDDI

3.4. Arcnet

TEMA IV. DISPOSITIVOS DE NETWORKING

4.1. Dispositivos de networking4.1.1. Dispositivos de usuario final4.1.2. Dispositivos de red

4.1.2.1 Repetidores4.1.2.2. Hub

4.1.2.3. Puentes

4.1.2.4. Switches

4.1.2.5. Routers

4.2. Área de colisión4.3. Área de broadcast

TEMA V. DIRECCIONAMIENTO DE REDES

5.1. Direccionamiento IP

5.1.1. Direcciones IP y máscara de red5.1.2. Direcciones IP clase A, B, C, D y E

5.1.2.1. Clase A

5.1.2.2. Clase B

5.1.2.3. Clase C

5.1.2.4. Clase D

5.1.2.5. Clase E

5.1.3. Direccionamiento IPv4

5.1.4. IPv4 en comparación con IPv65.1.5. Direcciones IP públicas y privadas5.1.6. Asignación estática de una dirección IP

5.2. Servidor de denominación de dominio (DNS)5.3. Direccionamiento IP clásico

5.3.1. Establecimiento de la dirección de la máscara de subred

5.4. Direccionamiento IP VLSM

5.4.1. Cuando usar VLSM

TEMA VI. ROUTER Y ENRUTAMIENTO

6.1. Estudio de comandos de un Router

6.1.1. Conexiones externas del router

6.1.1.1. Conexión de interfaces wan

101

Page 111: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[ 102

6.1.1.2. Conexión de las interfaces lan

JT 6.1.1.3. Conexión del puerto de administraciónte 6.1.2. Configuración del router

6.1.2.1. Modos de interfaz de usuario

f 6.1.2.2. Diagnóstico de fallas de los errores de línea de comandoste 6.1.2.3. Ayuda mediante el teclado

6.1.2.4. Modos de comando CLI

p 6.1.2.5. Configuración del nombre del router•» 6.1.2.6. Configuración de la contraseña del router

6.1.2.7. Uso de comandos show

F 6.1.2.8. Configuración de una interfaz ethernet** 6.1.2.9. Configuración de una interfaz serial

6.1.3. Administración de direcciones DHCP IP

r 6.1.3.1. Configuración DHCP*" 6.1.4. Rutas estáticas

6.1.4.1. Configuración de rutas estáticasf 6.1.4.2. Configuración de enrutamiento por defecto•• 6.1.5. Rutas dinámicas

L6.1.6. Protocolos de enrutamiento dinámico

6.1.6.1. Protocolos de enrutamiento por vector de distancia6.1.6.2. Protocolos de enrutamiento de estado de enlace

6.1.6.3. Habilitación de RIP

6.1.6.3.1. Configuración del protocolo RIP6.1.6.3.2. Verificación de la configuración del protocolo RIP

L 6.1.6.4. Habilitación de EIGRP

6.1.6.4.1. Configuración de EIGRP6.1.7. Protocolos de enlace

F, 6.1.7.1. Protocolo HDLCF 6.1.7.1.1 Configuración de encapsulamiento HDLC

6.1.7.2. Protocolo PPP

6.1.7.2.1. Configuración de PPP y autenticación PPP

P"1

L

TEMA VII. SWITCH

7.1. Estudio de comandos de switch

7.1.1. El Comando help en la CLI del Switch7.1.2. Modos de comando de los switch

7.1.3. Configuración básica de switch7.1.3.1. Examinar la configuración activa del switch7.1.3.2. Configuración del nombre del switch7.1.3.3. Configuración de contraseña para el acceso a la CLI7.1.3.4. Configuración de contraseñas en las líneas de consola yVTY

7.1.4. Protocolo de Spanning Tree (árbol de expansión)7.1.4.1. Topologías conmutadas redundantes7.1.4.2. Topología redundante y spanning tree7.1.4.3. Operación de spanning tree

7.1.5. Redes virtuales Vlans

Page 112: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

rte

í

[

[

r

rte

7.1.5.1. Operación de las VLAN7.1.5.2. Tipos de VLAN7.1.5.3. Configuración de la VLAN7.1.5.4. Configuración de VLAN Estáticas7.1.5.5. Verificación de la configuración de VLAN

7.1.6. Líneas troncales

7.1.6.1. Configuración de un enlace troncal7.1.7. Protocolo de enlace troncal de vían (vtp)

7.1.7.1. Configuración de un enlace troncal de VLAN (VTP)7.1.8. Enrutamiento entre Vlans

7.1.9. División de Interfaces físicas en subinterfaces

7.1.9.1. Configuración de un enrutamiento entre distintas VLAN

103

4.3. Elaboración del Manual Teórico

El presente manual titulado "Teoría de Redes" tiene como objetivo presentar los

conceptos que serán explicados en la cátedra; de esta forma el estudiante será

beneficiado al contar con un material de apoyo con el cual consultar antes y después de

ser dictadas las clases.

Esta obra empieza dando un bosquejo general de lo que son las redes,

involucrando al lector en pequeñas definiciones, como es el concepto de una red de

área local; envolviéndolo paulatinamente hasta que éste se encuentra haciendo

cálculos de direccionamiento y configurando dispositivos de redes.

En el aspecto estructural abarca el desarrollo de cada uno de los tópicos

presentados en el contenido programático. Este manual teórico se encuentra formado

por siete temas, cada uno de los cuales se encuentra dividido en diferentes secciones.

En algunos de estos temas se presentan ilustraciones y ejemplificaciones para una

mayor compresión de las ideas transmitidas.

A continuación se presenta una breve descripción de cada uno de los temas:

Page 113: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

r

r

l

r

te

f

r

104

Tema I. Introducción a las Redes

En el primer tema se introducen algunos conceptos básicos de redes. Se

define el concepto de redes de área local, sus aplicaciones y ventajas. Además

se presentan las diferentes topologías de redes y se describe el modelo de

referencia de Interconexión de Sistemas Abierto OSI, en cual es de gran

importancia para comprender los conceptos que se explicarán más adelante en

la cátedra.

1.6,1.2. Topología de Anillo

La tocología de añilo se compare de un solo an¡ito cerrado

formado porhosteysalaces, «n «!<¡¡ü<¡ cada hostestá tonectadosolo «sitos hosts adyacentes. Este Sipode topclooia conecta mediante un esto!*, 8

un host con el siguiente y al litio» host con el primera Esto cr«a un srailo

físico tíe «alie en la cual, pats <$ie la ¡rrfermaeión pueda circute, cada

estación debe transferir ía Wotmatíón a ¡a estación adyacente.

Figura 1.3.Topología se anillo

Baste también una topologíallamadactearillo ooble que consta de

dos anillos concéntrícc® donde cada host de la red está conectado a

ambo® anites, sursqae lo<s dos añiles no están osttecteios directamenteentre sí. Esta toodooía actúa como si fuera dos anlos independientes, de

k¡& cuales se usa solamente ampos vez.

1.6.1.3, Topología en Estrella

La topología en essrel* cánsete sedes So» cables ton un punto

cswrsl cte concentración, ser este punte pasa **<la la intotmaeión que

circuís en íared

Figuras.4.Topología en estrella

Figura 32. Página incluida en el tema I

Page 114: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y

r

r

ry

í

105

Tema II. Medios de Networking

Este tópico describe cada uno de los medios utilizados para interconectar

los dispositivos de redes, explicando su estructura y haciendo uso de

ilustraciones para detallar las partes que conforman a un medio en particular.

Igualmente se especifican las características del cable y se destaca las ventajas

y desventajas de un medio con respecto a otro.

La figura 33 muestra una de las páginas incluidas en esta sección en la

cual se pueden observar imágenes referentes a las partes de un cable.

Rgura 2.2. Partes de un cable ele par trenzado blináaíü (SPTj

Un nuevo híbrido de UTP con STP tradidonaí se denomina UTP

apaniguado (ScTPJ, conocido también como par trenzado de papel metálico(FTP). S ScTP consiste, básicamente, en catóe UTP envuelto en un Bhdaje ce

papel metálico. ScTP, como UTP, es tsmtsim un cató® de 100 Ohros. Muchos

fasficarées. « insíatatácres de ««Mes pueden usar tí termina STP para describir«i

rabie ScTP. 6s importarte entender que la mayoría de las referencias hechas a

STP hoy en día se refieren en realidad a un cable de cuatro sarfcs apsnta'.lado.

Figura 2,3. Partes de tari catete de par transado apantallado {ScTP;

Los materiales metálicos de blindaje utilizados en STP y ScTP deoen estar

conectados a tierra ert ambos extremo». Si no están adecuadamente conectados

a tierra o si hubiera tíiscotttwidades ert teda la extensión del material del

tóindaje, el STP y ei ScTP se pueden vofversusceptibles s graves problemos ce

ruido. Son susceptibles porque permiten tjue et Wíndajeactúe corno una antera

<jye recoje tas señales tío deseadas. Sin embargo, este efecto funciona en

arnijos sentidos. E)Mndaje no sólo evita que ondas eiecírofvsagnéscas externas

produzcan ruidoen los cables de datos sino que también minimiza ía irradiación

de las ondas electromagnéticas internas. Estas ondas podrían producir ruido en

Figura 33. Página incluida en el tema II

Page 115: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

]L„

[

[

r

jj^

í

106

Tema III. Protocolo de Redes de Área Local

En este tema se definen los diferentes protocolos usados por las redes de

área local, los cuales están diseñados para una cierta clase de topología y tienen

ciertas características estándar.

Tema IV. Dispositivos de Networking

En esta unidad se presenta la descripción de los dispositivos de

networking; definiendo la función y simbología de cada uno de los equipos dentro

de una red. La figura 34 muestra una de las páginas incluidas en esta sección.

Fioura A.1. Siffiboloc/a para los drversos dií»rjasfi.vos de netwarkins

4.1.2.1. Repetidores

&.término repetidor proviene de los irte» de iss comurtcBCroaes b

tarjas dísiartíias. Es un dispositivo electrónicoque recibe una señal 4élí

o de bajo téeé y ia retransmite a una potencia o nivel más alio, de talmodo t¡ue se puedan cubrir distancias mas tarjas «in degradación o con

una degradación íoierabíe

Figura 4.2. Dispositivos de red. Repetidor

Un repetidor recibe una sería!, ¡a regenera, y la transmite. Si

propósito de un repetidores regenerary r«temp«rí2a? las c-esiaiís de. rea a

nivel de losbitspara perro» que te blteviajen a mayor distancia a travésde los medies. Los repetidores «generan sefiti»» artaíósiías o «ioitalss.

oue se distorsionar» a causa de pérdidas en 1atransmisión producidas por

la atenuación. Un repetidor no lema decisiones inteligentes acerca de?

envío de paquetes como lo hace urt router o pvonfe. £n «t modelo de

referencia09 el repeSdoropera en el niveífísico(capa 1),

Figura 34. Página incluida en el tema IV

Page 116: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

j^y

^1

[

L

r

r

107

Tema V. Direccionamiento de Redes

En esta sección se explica como los computadores son identificados en la

red a través de direcciones IP y la manera de asignar estas direcciones. De igual

forma se desarrollan las diferentes técnicas de direccionamiento, para establecer

las direcciones IP que serán usadas por los hosts, la máscara de subred y

gateway por defecto.

La figura 35 muestra una de las páginas incluidas en esta sección donde

se presenta un ejemplo del direccionamiento IP clásico.

El resultado de ta coiumrsa ID de broadcast puede completarse usando el

mismo proceso que fue utilizado para la ooturor» ID de la stia-ed. Simplemente

«grejue 32 si ID de broadcast anterior de la subred. Otraopción es comenzar

por el fina! de la columna y calcular rsscía sríba restando uno al ÍDde subred

anterior.

h e«ii¡rwaetén «e presera» una serie de ej«npi£eMtax» para el

<Ére«ctonarr*sato (P dástes.

Casol;

Considera la siguieres red:

j,. *. .- t»

Figura 5.3.Ejemplificacióri Direccionamienío IPClásico (caso *> j

Esta retí se encuentra formada por 3 subredes; se debe toro» en cuenta

ía <3ffii5íad út hesí tóales que txwícritwán la red para tener una peopeíSva de

la clase de mástara que se utilizará para toda la red. Esta se «migue iomar4e

en cuerea la subred que posee mayor oartSciad de test muJiplsados por ia

canudas Be subredes totales existentes.

La peor condición se encuentra en la subred número3, la cual contiene 5

host,se puetíehacer ur¡ estimadode 5 ttost porsubredoweniendolosiguiente:

5 host x 3 subredes = 15

Si

Figura 35. Página incluida en el tema V

Page 117: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

[

i

r

[

^

[

108

Tema VI. Router y Enrutamiento

Este tema está dedicado a estudiar con mayor profundidad a los routers.

Se muestra y define cada una de sus conexiones externas, se describe el

proceso de configuración del dispositivo y los protocolos de enrutamiento para la

comunicación entre routers.

También describe el software que necesitan los routers (Sistema

Operativo de Internetworking IOS) para ejecutar los archivos de configuración.

Esta sección contiene de manera detallada los comandos de configuración del

router presentando algunas ejemplificaciones para un mayor entendimiento.

En la figura 36 se observa la primera página de este tema, donde se

muestra las conexiones externas del router.

TEMA VI

ROUTER Y EHRUTAfSIEHTO

M. Estudio d« Comandos d* un Router

6.1.1. Cor»»xio«»s Extemas del Router

ir'".T"~i . ..........

Figura 6.1. Cor*&<so«e5 edemas Qeí musef

*-lIr^~"* »~ *• *JBSÜS^ÜJL^ •*

Figura 6.2 Conexiones exíernas ce; rouget

Lo© <res tipos de conexiones básico® de un rouíer son:

• antftrfaces LAH

' STtórfaCM WAN

• Puerros Q*admir^trao6ft.

Figura 36. Página incluida en el tema VI

Page 118: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

i

r

i^

[

L^

109

Tema Vil. Switch

Este tema se dedica a estudiar más a fondo los switches, destacando su

uso en LAN virtuales (VLANs). De igual forma se introduce el concepto de líneas

troncales y el protocolo de enlace troncal VLAN (VTP). Al igual que en el router

se detallan los comandos de configuración para llevar a cabo determinadas

funciones en el dispositivo.

Fisura ?.1D. VIAN compartidasentre dos satenes mediantedos enlaces fislces

La adición de ursa tercera VLAN requiere el uso de dos puertos

sieteñales,unoparacadaswtchconectado. EstedtseRo tambánes inefisienie«i k>ojie se reSere al rrésodo de compartir la carga. Además, ti trauco er.

algunas de las VLAN puede no JsisBícsr» «lace dedicas». El enlace troncal

acjrupa múltiples enlacesvirtuales en un enlacefísico. Bso permite sjued tráficode vatisas VLANviaje a través de un soto«He entre tos *ia»

VIAN1 .--ni

'"ÍStíij' VlAK1»VMtlJI ahj

Figura 7.11. VLAt*i compartidas entre dos suiches mediante ursersiace trenca:

Lss tablas de ajremttadón en arabas ewerrsos del enlace ¡ronca! se

pueden usar poro tsmar decisionesde ersvío isasadas en las direcciones MAC

destilo de tes tramas. A medica que aamema ja cantigas de VLAN que viajan a

través del enlace tronca:, las decisiones de envió se temar? más lemas y nías

tíilScttes de administrar. S proceso de decisión se tena mé» lento dado que las

taifas de conmutador) de mayor tamaño tardan más en procesarse.

Los protocolos de enlace tfcsic&l se desarroparon para administrar &

transferencia da trabas e* distintas VLAN en una «ola linea física de forma

eficaz. Loo protocolos de enlace tronca! establecen urs acuerdo para ¡a

dáKrtoucíón de tramas a los puerto? «saciados en amibos entremos dai enlace

troncal.

Figura 37. Página incluida en el tema Vil

El apéndice E contiene un CD con el manual de teoría de redes en formato PDF.

Este manual también se puede encontrar y ser descargado en dicho formato en la

página web diseñada en esta investigación.

Page 119: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

^^

110

4.4. Elaboración del Manual de Laboratorio

Las sesiones prácticas se encuentran distribuidas en 11 prácticas de laboratorio

las cuales enmarcan los conocimientos más relevantes adquiridos en la fase teórica.

Cada una de las prácticas están estructuradas por tres secciones, en donde se

incluyen diversas figuras ilustrativas para facilitar la comprensión del estudiante.

Primero se presenta una sección preliminar con contenido teórico para reseñar

los tópicos más relevantes que serán desarrollados en la práctica. En la figura 38 se

observa la primera página de la práctica 8, donde se muestran los objetivos a obtener y

los fundamentos teóricos.

PRACTICA 8

PROTOCOLOS DEOíRUTAMIENTO DINÁMICO.

HABILITACIÓN DE EIGRP

8.J. Objetivos:

1. Configurar el protocolo de enruaraiento dinástico EK3RP, aplicando ecmo

esc¡i»TH de diseccortamíento Samáscara de sutsred de tongriud varette VLSM.

2. Veríicsr la corajracarión ature rosts periereeteníes a distintos sssraentes ds

red.

3. Verificar la cr^nSgttradénde! protocoloEI6RP.

8,2. Fundamentos Teóricos

8.2.1. Protocolo de EruulamfeMO Dinámico EIGRP

EIGRP es un protocolo de enruanAnso par vector-distancia avanzado, pero

también actúa canso protocolodel estado dé enlace en la níasera en que .ictuatsa a ios

vecinos y mantiene la íóformasion de ení utarnienio

Los roiisersEIGRP mantienen rtormadórs de rusay tcncfogla a cisfcsíción sa a

RAM, para que puedan reacctorer rápidamente aate tos cantíos. EIGRP guarda esta

¡nfornocfófi en varias sabias:

Ta&ia de vecinos: «s la más importan» de EIGRP. Cada router EIGRP

m3rstteíie »a tatte de vecinos tsue enumera a los routers adyacentes Esta »Ma se

puede visualizar a través del costando show ip reírte neiqhbors.

Figura 38. Sección teórica. Práctica 8

Page 120: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

y

F

í

í

L

L

111

Posterior a los fundamentos teóricos se tiene una sección dedicada a las

actividades prácticas, que contiene explicaciones concisas para la configuración de

redes.

La siguiente figura ilustra la sección teórica correspondiente a la práctica 8,

donde se muestra el diseño de una red y una tabla con las características principales de

dicha red.

8.3. Trabajo de Laboratorio

Utilizando padcetSrscer construyaía siguientered:

Figura 8,1

SuttredID de

SubredHOítUtt.

IrteHottva.

Final

10 de

BroadcastMáscara de

subred

s WÜ4ÍM5 1*2.168.0.1 192.teS.C14 152.168.0.16

1 1S2.1M.0.16 «.IfeCt"/' m,MA%o i»2.i».o.3i as

i 1§2.1«0.» 1»,1*8.0.SÍ 1*2,l»0.4é 195.168047 <28

3 tS2.1eS.0.4® 1S2.168.0.49 mmoM tss.ies.o.ss ?29

A i92.t$S-0Ji8 !1«2.1«.G.57 192.168.0JH! 182.16S.0.59 (30

5 (92.t6S0.6S 192.188.0.81 192.188.0.62 182.ieS.Q63 /30

TaMa8.2

En estapráctica dessxsator»se realisara laconfiguración de lared de la«sura8.1 y como puede observarse en ia taba 8J2 se ha apurado 3 saredeiesquema asdireccicnamleato de máscara de subred de longitudvariableVLSM.

Figura 39. Sección práctica. Práctica 8

Por último, se presenta una sección con ejercicios propuestos de manera que elestudiante configure los diferentes dispositivos de networking. La siguiente figura ilustra

un ejercicio propuesto correspondiente a la práctica 8.

Page 121: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

L

[

[

^^

L

6.4, Ejercicios Propuestos

8.4,1. Psra ia red mostrada en te «gura 8.4 apoque VLSM, corésure los dispositivos y

arjJsue ei protocolo de ewutamienio dinámico EIGRP. Rétate la tarja con tos datos

cferwos.

•—|I «^ -, \ÍÍJ*1L<5SC -55--"'^"'n ^r^py pcX-f ,/^FH. ftí-aa-rr Siy^ss K: ié-^r«'.4 .-.•, )*| í—TT &*MV~- '•*~" »4«-'J <«*««

Figura 8.4

Subred 10 deSubred

HostUtLIlllC

HostUC 1 ©deFinal 1 Broadcast

Mascara

0 1 j1 j2 i I3 | I4 i i

5 Ié • ¡ í

Tabla 8.3

&

112

Figura 40. Sección de ejercicios propuestos. Práctica 8

A continuación se presentan las diferentes prácticas y los objetivos a alcanzar en

cada una de ellas:

Práctica 01. Introducción a packet tracer

Objetivos:

• Conocer el entorno de trabajo de packet tracer.

• Aprender algunas funciones de packet tracer.

Page 122: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

f 113

Práctica 02. Asignación estática de direcciones IP y configuración básica

y de router

r

i* Objetivos:

m ' Crear una red simple de par a par entre dos PC.

• • Configurar las direcciones IP mediante asignación estática.

jr • Probar la conectividad con ping.•• • Configurar el nombre del router.

pn • Configurar una contraseña para iniciar una sesión de consola en el

•*• modo EXEC usuario.

r • Configurar una contraseña para las sesiones de Terminal virtual

^ (Telnet).F¡ • Configurar una contraseña para el modo EXEC privilegiado.

[

c

í

í

§F~

Práctica 03. Configuración de una interfaz serial y ethernet en el router

Objetivos:

• Configurar una interfaz serial en dos routers.

• Configurar una interfaz fastethemet en dos routers.

• Usar el comando show ip interface brief.

Práctica 04. Configuración básica del switch

Objetivos:

• Configurar el nombre del switch.

• Configurar una contraseña para iniciar una sesión de consola en el

modo EXEC usuario.

• Configurar una contraseña para las sesiones de Terminal virtual

(Telnet).

• Configurar una contraseña para el modo EXEC privilegiado.

Page 123: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

114

Práctica 05. Administración de direcciones DHCP IP

Objetivos:

F • Asignar direcciones IP mediante DHCP.Probar la conectividad con ping entre los hosts de un mismo segmento

de red.

Práctica 06. Configuración de rutas estáticas

Objetivos:FI • Configurar rutas estáticas entre routers para permitir la transferencia

de paquetes sin utilizar protocolos de enrutamiento dinámico.

L • Verificar la comunicación entre hosts pertenecientes a distintossegmentos de red.

L • Verificar la configuración del enrutamiento estático.

§•

L

L

Práctica 07. Protocolos de enrutamiento dinámico. Habilitación de RIP

Objetivos:

• Configurar el protocolo de enrutamiento dinámico RIP, aplicando como

esquema de direccionamiento el direccionamiento IP clásico.

• Verificar la comunicación entre hosts pertenecientes a distintos

segmentos de red.

• Verificar la configuración del protocolo RIP.

Page 124: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

115

Práctica 08. Protocolos de enrutamiento dinámico. Habilitación de EIGRP

Objetivos:

r • Configurar el protocolo de enrutamiento dinámico EIGRP, aplicandocomo esquema de direccionamiento la máscara de subred de longitud

y' variable VLSM.• Verificar la comunicación entre hosts pertenecientes a distintos

L segmentos de red.

• Verificar la configuración del protocolo EIGRP.

[

r1^

r

r

&±y

Práctica 09. Redes de Área Local Virtual (VLAN)

Objetivos:

• Crear VLAN, otorgarles un nombre y asignarles puertos miembro.

• Verificar la configuración de VLAN.

• Configurar enlaces troncales entre switches.

• Verificar la configuración de enlaces troncales.

Práctica 10. Protocolos de enlace troncal de VLAN (VTP) y enrutamiento

entre VLAN

Objetivos:

r • Configurar enlaces troncales de VLAN (VTP).

• Verificar la configuración VTP.

F • Configurar el enrutamiento entre distintas VLAN.

• Verificar la configuración de enrutamiento entre VLAN

Page 125: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

116

Práctica 11. Protocolos de enlace. Potocolo Punto a Punto (PPP)

Objetivos:F'| • Configurar el protocolo de enlace PPP.

• Configurar la autenticación PPP.

F • Verificar la configuración PPP.

[

[

Las otras secciones que integran este sitio, son:

Una sección alusiva al manual de teoría de redes, la cual contiene los temas

principales con una breve descripción de cada uno de ellos, al igual que un link para

poder descargar el manual teórico.

Otra sección que ilustra lo que son las prácticas de laboratorio, en ésta se

encuentran las prácticas y los objetivos a cumplir en cada una de ellas y un link para

descargar el manual de laboratorio.

Finalmente se presenta una sección dedicada a los diferentes comandos para la

configuración de routers y switches en sus diferentes modos de configuración.

Page 126: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

1^117

CONCLUSIONES

Una vez elaborado y desarrollado el contenido programático para la

asignatura de Redes de Área Local de la Escuela de Ingeniería Eléctrica de la

Universidad del Zulia, se presentan las siguientes conclusiones:

• En la actualidad, en la Escuela de Eléctrica de la Facultad de Ingeniería de

la Universidad del Zulia existe personal altamente calificado en el área de

las telecomunicaciones en especial en redes, capaz de impartir los

conocimientos básicos para el diseño de redes de área local, sin embargo,

hasta ahora nunca había sido presentada una propuesta formal para la

inclusión de una asignatura dedicada a este tipo de redes.

I • Durante la recopilación de la información teórica relacionada con las redes

de área local, se observó que se tiene una gran cantidad de información

F bibliográfica de accesible alcance. De está manera se evidencia el auge y

la importancia que representan estas redes hoy día.

^^

^^

k^

r

L

L

El contenido programático propuesto abarca una gran variedad de tópicos,

que van desde los conocimientos más simples hasta otros de mayor

dificultad; garantizando así una construcción gradual de los conocimientos.

El desarrollo del manual teórico cubre en su estructura todos los

conceptos vinculados al contenido programático; constituyendo una

herramienta didáctica de gran utilidad tanto para el profesor como para el

alumno.

Mediante el uso del software Packet Tracer versión 4.1, fue posible la

elaboración de las diferentes redes en el área práctica a lo largo de la

investigación a través de simulaciones, evidenciando así la veracidad de

las afirmaciones presentadas en la configuración de los diversos

dispositivos de networking.

Page 127: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

f

[

[

y

^^

í

118

• El manual de prácticas de laboratorio se encuentra dividido en 11

f experiencias. Este manual contiene una gran cantidad de ilustraciones yexplica de forma sencilla cada una de las prácticas propuestas.

• La página web fue elaborada mediante el software Macromedia

Dreamweaver versión 8. Ésta presenta un ambiente organizado y

agradable en donde se manifiesta toda la información referente a la

asignatura y a través de la cual es posible descargar los manuales de

teoría y laboratorio.

• Gracias al desarrollo de cada una de estas herramientas, tanto el profesor

como el alumno podrán contar con un material de apoyo didáctico y de

fácil manejo, que facilitarán de manera efectiva el desarrollo de la

asignatura Redes de Área Local.

En base a todas las aseveraciones mencionadas anteriormente, se puede

decir que cada uno de los objetivos que se trazaron para la ejecución de esta

investigación fueron cubiertos en su totalidad.

Page 128: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y 119RECOMENDACIONES

Para que el contenido programático propuesto contribuya de manera efectiva en

^ el campo de las redes a todos los estudiantes interesados en formarse dentro de estaárea, se recomienda:

Lr • La implementacion de la electiva Redes de Área Local, para proporcionar los

conocimientos básicos en el área de redes a los estudiantes cursantes de la

carrera de Ingeniería Eléctrica.

1^.

y

y

F

^w

r

í

Que la asignatura sea dictada por personal calificado y dotado con los

conocimientos actuales en el campo de las redes, de manera tal que pueda

brindar de modo efectivo los conocimientos necesarios para el buen

desarrollo de la cátedra.

Utilizar el manual de teoría como herramienta base, ya que éste contiene el

desarrollo de cada uno de los tópicos presentados dentro del contenido

programático, haciendo uso de ilustraciones y ejemplos que facilitan la

comprensión de los diferentes conceptos.

Implementar el uso del manual de laboratorio, debido a que es un material

didáctico, que ofrece de manera detallada la explicación de cada una de las

prácticas y el funcionamiento del software para simulación de redes Packet

Tracer. Además permitirá facilitar el aprendizaje del alumno combinando los

conocimientos teóricos con la práctica.

Dotar el Laboratorio de Comunicaciones con las herramientas y dispositivos

de networking necesarios, para que el alumno pueda realizar sesiones

prácticas manipulando directamente los equipos, y a su vez pueda realizar

las tareas de configuración con dispositivos reales.

Page 129: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

r

r

120

REFERENCIAS BIBLIOGRÁFICAS

[1] CISCO Networking Academy Program, Cisco Certified Network Associate -

CCNA 1,2, 3 y 4, Versión 3.1.

[2] CISCO Networking Academy Program, Manual de Laboratorio - CCNA 1, 2, 3

y 4, Versión 3.1.

[3] CISCO SYSTEMS, Interconexión de Dispositivos de Red CISCO.

[4] Freerman Alan, 1996, Diccionario de Computación Bilingüe, 7a edición, Tomo

2, Colombia, D'VINNI EDITORIAL LTDA.

[[5] Fernández García David, 1999, Enciclopedia Práctica de Informática y

L Computación, 1a edición, Tomo 1, España, Ediciones Daly.

rm

l

[6] Stallings William, 2004, Comunicaciones y Redes de Computadores, 7ma

edición, Madrid, España, Prentice Hall.

[7] Sagrad Chikhani, Redes de Computadores, Universidad Simón Bolívar.

[8] Hernández Úrsula, Morales Freddy. "Red de Área Local para los Laboratorios

Adscritos a la Escuela de Eléctrica de la Facultad de Ingeniería de la

Universidad del Zulia", Trabajo Especial de Grado, Universidad del Zulia,

Escuela de Ingeniería Eléctrica, Maracaibo 2008.

[9] Montilla V., Osear S. "Diseño de una Red LAN en la Universidad Nacional

Experimental Politécnica de la Fuerza Armada Bolivariana". Trabajo Especial

de Grado, Universidad del Zulia, Escuela de Ingeniería Eléctrica, Maracaibo

2008.

[10] Wikimedía Foundation, Inc. http://es.wikipedia.org

[11] http://fmc.axarnet.es/redes/tema 03 m.htm

Page 130: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

F

r

j^^

121

[12] http://www.pchardware.org/redes/redes ventajas.php

[13] http://www.adrformacion.com/cursos/wserver/leccion3/tutorial2.html

[14] www.uazuay.edu.ee/estudios/sistemas/teleproceso/apuntes 1/puentes.htm

[15] Rojo Alexis, 2006, MEINVE Metodología Estructurada Para la Investigación.

[16] Palella, S. y Martins, F. (2004). Metodología de la Investigación Cuantitativa,

1a edición, Caracas, Venezuela.

[17] Tamayo yTamayo, Mario, El Proceso de la Investigación Científica, 4ta ediciónMéxico.

Page 131: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

í

í

í

í

í

l APÉNDICES

í

í

í

í

í

í

í

í

í

i

í

Page 132: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

j^^

[

[

[

r

ír

123

A. Estándar de conexión EIA/TIA-568-B.1 (T568A y T568B)

Las especificaciones de los cables y conectores usados para admitir las

implementaciones de Ethernet derivan del cuerpo de estándares de la Asociación de la

Industria de las Telecomunicaciones (TÍA) y la Asociación de Industrias Electrónicas

(EIA). Las categorías de cableado definidas para Ethernet derivan del Estándar de

Recorridos y Espacios de Telecomunicaciones para Edificios Comerciales EIA/TIA-568

(SP-2840).

EIA/TIA especifica el uso de un conector RJ-45 para cables UTP. Las letras RJ

significan "registered jack" (jack registrado), y el número 45 se refiere a una secuencia

específica de cableado. El conector transparente RJ-45 muestra ocho hilos de distintos

colores. Cuatro de estos hilos conducen el voltaje y se consideran "tip" (punta) (T1 a

T4). Los otros cuatro hilos están conectados a tierra y se llaman "ring" (anillo) (R1 a

R4). Tip y ring son términos que surgieron a comienzos de la era de la telefonía. Hoy,

estos términos se refieren al hilo positivo y negativo de un par. Los hilos del primer par

de un cable o conector se llaman T1 y R1. El segundo par son T2 y R2, y así

sucesivamente.

El orden de los hilos debe seguir el código de colores T568A, o T568B

recomendado en los estándares EIA/TIA-568-B.1. Es preciso identificar la categoría de

cableado EIA/TIA correcta que debe usar un dispositivo de conexión así podrá

determinarse si se utilizará cable de conexión directa o de conexión cruzada.

Par 2

Par 3 ÍPar 11 Par 4

A!A:A

TS68A

Par 3

Par 2 Par 1 jPar 4

A: A

i!1 2

i34 5678

T5688

Figura A.1. Código de colores del Estándar EIA/TIA-568-B.1

Page 133: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

[

[

l

^_

124

Si los dos conectores de un cable RJ-45 se colocan uno al lado del otro, con la

misma orientación, podrán verse en cada uno los hilos de color. Si el orden de los hilos

de color es el mismo en cada extremo, entonces el cable es de conexión directa. En un

cable de conexión cruzada, los conectores RJ-45 de ambos extremos muestran que

algunos hilos de un extremo del cable están cruzados a un pin diferente en el otro

extremo del cable.

fin RótuloPin Rótulo Pin Rótulo

11 18\ TO* « i f» 1 TOí v -,1 TD*

2 TO ¡III lili 2 TO- O \J2 X0'3 RO* ||.II 11-11 3 m>*\ A3 RD* lili lili4 NC Slil llil 4 NC )/ < NC ¡III flil5 NC w««í«,<b **ta*,.I 5 NC / \5 NC

o „ fe t>r o»t>br

6 RO-* 1'í 6' efitbbf 6 RD-' *6 RO-

7 NC Los hilos «n «i extremo 7 NC 7 NC E! par <JeNííosanaranjsoos y & par tía

6 NC del cable eslár* en ei 8 NC 8 NC hilos verdes cambian de lugar en un

mismo arden. exlremo dei

Figura A.2. Hilos de cable de conexión directa (izquierda) y cruzada (derecha)

El uso de cables de conexión directa es aplicable para el siguiente cableado:

• Switch a router.

• Switch a PC o servidor.

• Hub a PC o servidor.

El uso de cables de conexión cruzada es aplicable para el siguiente cableado:

Switch a switch.

Switch a hub.

Hub a hub.

Router a router.

PC a PC.

Router a PC.

Page 134: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

fe^

[

[

L

125

B. Tabla de características principales de las diversas tecnologías Ethernet

EstándarVelocidad de

transmisión

Longitud máximadel segmento

Medio de

transmisión

10BASE-T 10 Mbps 100 mCable UTP

Categoría 5

10BASE2 10 Mbps 185 mCable coaxial de

diámetro delgado

10BASE5 10 Mbps 500 mCable coaxial de

diámetro ancho

10BASE-F 10 Mbps 2 KmFibra ópticamultimodo

10BASE-T4 10 Mbps 100 mCable UTP

Categoría 3

100BASE-TX 100 Mbps 100 mCable UTP

Categoría 5

100BASE-FX 100 Mbps 2 KmFibra ópticamultimodo

1000BASE-TX 1000 Mbps 100 mCable UTP

Categoría 5

1000BASE-SX 1000 Mbps 550 mFibra ópticamultimodo

1000BASE-LX 1000 Mbps 5 KmFibra ópticamonomodo

10GBASE-SR 10 Gbps 500Fibra ópticamultimodo

10GBASE-LX4 10 Gbps 500Fibra ópticamultimodo

Tabla B.1. Características principales de tecnologías Ethernet

Page 135: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

í

LSSbI Red 2 /&out¿rr\ "«" „

r—| peo X... JR«!1 ^.^^ \ - R«¡5 , ,/f

m

mn

r

C. Casos de direccionamiento IP clásico

Considere la siguiente red:

* "%»w.#*""' »

PC-PT -r^rteh-PTPCI — •Swlchl

*PC-pfPC2

****!*e¿£

PC-PT

PC3 ^V f >r pcs

ársjsrSwít^h-PT

SwíWiO

- !PC-PT

PC6

126

Figura C.2. Ejemplificación Direccionamiento IP Clásico

Esta red esta formada por 6 subredes; se debe tomar en cuenta la cantidad de

hosts totales que conformarán la red para tener una perspectiva de la clase de máscara

que se utilizará para toda la red. Esta se consigue tomando en cuenta la subred que

posee mayor cantidad de hosts multiplicados por la cantidad de subredes totales

exitentes.

En este caso la subred con mayor cantidad de hosts es la número 1, 3 o 5, cada

una de ellas conformada por 3 hosts. Entonces:

3 hosts x 6 subredes = 18

Como se requieren 18 hosts para toda la red, es posible utilizar una máscara de

red clase C.

Una vez establecida la máscara de red a utilizar, se procede a determinar el

número de bits prestados, mediante la tabla 8 (Tabla de Subredes para Clase C).

Page 136: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

í

l

L

[

[

y

127

Al consultar la columna de hosts utilizables en la tabla, se aprecia que para 6

hosts se requieren 5 bits prestados, sin embargo, para este caso; 6 hosts utilizables no

es recomendable para conformar las subredes debido a que se requiere aparte de los 3

hosts una dirección para el default gateway, quedando disponibles sólo dos hosts de

reserva por subred y en caso de ser necesario agregar más hosts para futuras

expansiones, esto no será posible. Debido a esto, se procede a seleccionar una

cantidad de 14 hosts utilizables que requiere de 4 bits prestados.

La tabla de igual forma muestra que se pueden crear 14 redes utilizables, las

cuales satisfacen los requisitos de las seis subredes para este caso. También se debe

establecer la máscara de subred. Como se mencionó anteriormente, se usará una

dirección clase C y para determinar los bits de subred, se suman los valores que

corresponden a los bits prestados.

128 64 32 16 8 4 2 1

1 1 1 1 0 0 0 0

i ' i r i ' i '

128 + 64 + 32 +16 = 240

Por lo tanto la máscara para la dirección clase C sería:

• En notación decima! separa por puntos: 255.255.255.240

• En binario: 11111111.11111111.11111111.11110000

• En el formato de la barra diagonal: /28. Donde el número 28 representa la

suma de los bits utilizados por la porción de red (24 bits de la porción de red

para clase C) y la porción de subred que representan los 4bits prestados.

Una vez que la máscara está establecida, se procede a la creación del esquema

de subred:

Page 137: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[itt

r«Él

y

[

í

^^

128

Subred ID de Subred Hosts Uti. Inicial Hosts Uti. Final ID de Broadcast

0 192.168.0.0 192.168.0.1 192.168.0.14 192.168.0.15

1 192.168.0.16 192.168.0.17 192.168.0.30 192.168.0.31

2 192.168.0.32 192.168.0.33 192.168.0.47 192.168.0.47

3 192.168.0.48 192.168.0.49 192.168.0.63 192.168.0.64

4 192.168.0.64 192.168.0.65 192.168.0.78 192.168.0.79

5 192.168.0.80 192.168.0.81 192.168.0.94 192.168.0.95

6 192.168.0.96 192.168.0.97 192.168.0.110 192.168.0.111

7 192.168.0.112 192.168.0.113 192.168.0.126 192.168.0.127

8 192.168.0.128 192.168.0.129 192.168.0.142 192.168.0.143

Tabla C.2. Subredes y hosts disponibles

Al consultar la tabla de subred, los 4 bits asignados al campo de subred darán

como resultado 16 hosts en total, este número proporciona el número de pasos de cada

ID de subred, lo que quiere decir, que cada ID de subred se obtiene sumando 16 a cada

ID anterior, comenzando desde el ID de subred, en la subred 0 (192.168.0.0).

La columna de ID de broadcast puede completarse usando el mismo

procedimiento que fue usado para la columna de ID de subred, simplemente agregando

16 al ID de broadcast anterior, comenzando desde el ID de broadcast en la subred 0

(192.168.0.15). Otra opción más sencilla es restar uno al ID de subred dando como

resultado el ID de broadcast anterior. Por ejemplo para hallar el primer ID de broadcast

reste uno al segundo ID de subred, para hallar el segundo ID de broadcast reste uno al

tercer ID de subred y así sucesivamente.

Para obtener el rango de direcciones para los hosts se procede de la siguiente

forma: la dirección para el host utilizable inicial será la dirección que sigue al ID de

subred y la dirección para el host utilizable final será la dirección que antecede al ID de

broadcast. Como se puede observar en la tabla el rango entre el host utilizable inicial y

el host utilizable final debe ser el número de hosts utilizables seleccionado en la tabla

de subred, para este caso 14 hosts.

Es importante resaltar que la subred cero (0) es una red que no es recomendable

utilizar debido a que se presta a posibles confusiones con la red principal para algunos

Page 138: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y

l

Im

[

129

equipos, esto se debe a que la red principal y la subred cero poseen la misma

connotación por lo que se estila comenzar a utilizar las subredes a partir de la subred

uno (1) cuyadirección para este caso es 192.168.1.0. De igual forma cabe destacar que

la última subred de la tabla solo se utiliza para determinar la dirección de broadcast de

la subred anterior, por lo que esta última subred tampoco es utilizada.

Page 139: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

í

C

L

1^

í^_

130

D. Casos de direccionamiento IP VLSM

Considere una red cualquiera que se encuentra conformada por las siguientes

subredes:

2 subredes con capacidad para 128 hosts.

4 subredes con capacidad para 64 hosts.

2 subredes con capacidad para 32 hosts.

1 subred con capacidad para 16 hosts.

3 subredes con capacidad para 8 hosts.

12 subredes con capacidad para 4 hosts, que serán utilizadas para realizar

los diferentes enlaces entre los routers que conforman la red.

Aplique el direccionamiento IP de toda la red mediante la máscara de longitud

variable (VLSM).

Basado en que VLSM permite que una red utilice más de una máscara de subred

dentro del mismo espacio de direccionamiento de red, un administrador de red puede

usar una máscara larga en las redes con pocos hosts, y una máscara corta en las

subredes con muchos hosts.

Para implementar VLSM, se estila comenzar el direccionamiento por medio de

las subredes que contienen el mayor número de hosts hasta llegar a aquellas que

contienen la cantidad mínima de hosts conectados.

Para este caso, el direccionamiento IP se iniciará a partir de la dirección

192.168.0.0 y se utilizará el formato barra diagonal para la representación de las

máscaras de rubred, entonces:

Page 140: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

¡P1

L

r

j^

131

Dirección de subredDivisión de dirección de

subred

Máscara de subred de

división de subred

192.168.0.0192.168.0.0

/25 (128 hosts)192.168.0.128

192.168.1.0192.168.1.0

192.168.1.128

192.168.1.128192.168.1.128

/26 (64 hosts)192.168.1.192

192.168.2.0

192.168.2.0

192.168.2.64

192.168.2.128

192.168.2.128

192.168.2.128

121 (32 hosts)192.168.2.160

192.168.2.192

192.168.2.192192.168.2.192 /28 (16 hosts)192.168.2.208

192.168.2.208

192.168.2.208

/29 (8 hosts)192.168.2.216

192.168.2.224

192.168.2.232

192.168.2.232

192.168.2.232

/30 (4 hosts)

192.168.2.236

192.168.2.240

192.168.2.244

192.168.2.248

192.168.2.252

192.168.3.0

192.168.3.0

192.168.3.4

192.168.3.8

192.168.3.12

192.168.3.16

192.168.3.20

Tabla D.1. Direccionamiento IP VLSM

En la tabla D.1, observe que la dirección 192.168.0.0 se encuentra resaltada en

color rojo para indicar que es una red que no es recomendable utilizar tomando encuenta las mismas consideraciones mencionadas en el direccionamiento IP clásico.

A su vez, es importante resaltar que las direcciones de subredes que se

encuentran resaltadas en color azul, son las subredes que se utilizaran para la posterior

división en subredes de mayor tamaño y que por ende, contienen menos cantidad de

hosts.

Page 141: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

ÉF"1

[

[

«-i

r

130

D. Casos de direccionamiento IP VLSM

Considere una red cualquiera que se encuentra conformada por las siguientes

subredes:

2 subredes con capacidad para 128 hosts.

4 subredes con capacidad para 64 hosts.

2 subredes con capacidad para 32 hosts.

1 subred con capacidad para 16 hosts.

3 subredes con capacidad para 8 hosts.

12 subredes con capacidad para 4 hosts, que serán utilizadas para realizar

los diferentes enlaces entre los routers que conforman la red.

Aplique el direccionamiento IP de toda la red mediante la máscara de longitud

variable (VLSM).

Basado en que VLSM permite que una red utilice más de una máscara de subred

dentro del mismo espacio de direccionamiento de red, un administrador de red puede

usar una máscara larga en las redes con pocos hosts, y una máscara corta en las

subredes con muchos hosts.

Para implementar VLSM, se estila comenzar el direccionamiento por medio de

las subredes que contienen el mayor número de hosts hasta llegar a aquellas que

contienen la cantidad mínima de hosts conectados.

Para este caso, el direccionamiento IP se iniciará a partir de la dirección

192.168.0.0 y se utilizará el formato barra diagonal para la representación de las

máscaras de rubred, entonces:

Page 142: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

[

[

j^y

[

r

[

131

Dirección de subredDivisión de dirección de

subred

Máscara de subred de

división de subred

192.168.0.0192.168.0.0

/25 (128 hosts)192.168.0.128

192.168.1.0192.168.1.0

192.168.1.128

192.168.1.128192.168.1.128

/26 (64 hosts)192.168.1.192

192.168.2.0

192.168.2.0

192.168.2.64

192.168.2.128

192.168.2.128

192.168.2.128

121 (32 hosts)192.168.2.160

192.168.2.192

192.168.2.192192.168.2.192

/28 (16 hosts)192.168.2.208

192.168.2.208

192.168.2.208

/29 (8 hosts)192.168.2.216

192.168.2.224

192.168.2.232

192.168.2.232

192.168.2.232

/30 (4 hosts)

192.168.2.236

192.168.2.240

192.168.2.244

192.168.2.248

192.168.2.252

192.168.3.0

192.168.3.0

192.168.3.4

192.168.3.8

192.168.3.12

192.168.3.16

192.168.3.20

Tabla D.1. Direccionamiento IP VLSM

En la tabla D.1, observe que la dirección 192.168.0.0 se encuentra resaltada en

color rojo para indicar que es una red que no es recomendable utilizar tomando en

cuenta las mismas consideraciones mencionadas en el direccionamiento IP clásico.

A su vez, es importante resaltar que las direcciones de subredes que se

encuentran resaltadas en color azul, son las subredes que se utilizaran para la posterior

división en subredes de mayor tamaño y que por ende, contienen menos cantidad de

hosts.

Page 143: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y

ír

•r"

í

132

La siguiente tabla muestra los rangos de direccionamiento mediante el cual, cada

una de las subredes quedarán estructuradas.

Subred Capacidad Dirección de subred Máscara de subred1 128 hosts 192.168.0.128 /252 128 hosts 192.168.1.0 /253 64 hosts 192.168.1.128 /264 64 hosts 192.168.1.192 /265 64 hosts 192.168.2.0 /266 64 hosts 192.168.2.64 /267 32 hosts 192.168.2.128 /278 32 hosts 192.168.2.160 /27

9 16 hosts 192.168.2.192 /2810 8 hosts 192.168.2.208 /2911 8 hosts 192.168.2.216 /2912 8 hosts 192.168.2.224 /2913 4 hosts 192.168.2.232 /3014 4 hosts 192.168.2.236 /3015 4 hosts 192.168.2.240 /30

16 4 hosts 192.168.2.244 /3017 4 hosts 192.168.2.248 /30

18 4 hosts 192.168.2.252 /30

19 4 hosts 192.168.3.0 /30

20 4 hosts 192.168.3.4 /3021 4 hosts 192.168.3.8 /3022 4 hosts 192.168.3.12 /30

23 4 hosts 192.168.3.16 /3024 4 hosts 192.168.3.20 /30

Tabla D.2. Subredes y capacidad de hosts

Una vez que las máscaras estás establecidas, se procede a la elaboración del

esquema de subred al igual que cuando se establece un direccionamiento IP clásico.

Subred ID de Subred Hosts Uti. Inicial Hosts Uti. Final ID de Broadcast

1 192.168.0.128 192.168.0.129 192.168.0.254 192.168..0.255

2 192.168.1.0 192.168.1.1 192.168.1.126 192.168.1.127

3 192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191

4 192.168.1.192 192.168.1.193 192.168.1.254 192.168.1.255

5 192.168.2.0 192.168.2.1 192.168.2.62 192.168.2.63

6 192.168.2.64 192.168.2.65 192.168.2.126 192.168.2.127

7 192.168.2.128 192.168.2.129 192.168.2.158 192.168.2.159

Page 144: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

y

í

r'y

k^

ry

[

l

í

133

Subred ID de Subred Hosts Uti. Inicial Hosts Uti. Final ID de Broadcast

8 192.168.2.160 192.168.2.161 192.168.2.190 192.168.2.191

9 192.168.2.192 192.168.2.193 192.168.2.206 192.168.2.207

10 192.168.2.208 192.168.2.209 192.168.2.214 192.168.2.215

11 192.168.2.216 192.168.2.217 192.168.2.222 192.168.2.22312 192.168.2.224 192.168.2.225 192.168.2.230 192.168.2.231

13 192.168.2.232 192.168.2.233 192.168.2.234 192.168.2.23514 192.168.2.236 192.168.2.237 192.168.2.238 192.168.2.23915 192.168.2.240 192.168.2.241 192.168.2.242 192.168.2.24316 192.168.2.244 192.168.2.245 192.168.2.246 192.168.2.247

17 192.168.2.248 192.168.2.249 192.168.2.250 192.168.2.25118 192.168.2.252 192.168.2.253 192.168.2.254 192.168.2.255

19 192.168.3.0 192.168.3.1 192.168.3.2 192.168.3.3

20 192.168.3.4 192.168.3.5 192.168.3.6 192.168.3.7

21 192.168.3.8 192.168.3.9 192.168.3.10 192.168.3.11

22 192.168.3.12 192.168.3.13 192.168.3.14 192.168.3.15

23 192.168.3.16 192.168.3.17 192.168.3.18 192.168.3.19

24 192.168.3.20 192.168.3.21 192.168.3.22 192.168.3.23

Tabla D.3. Subredes y hosts disponibles

Page 145: L DESARROLLO DEL CONTENIDO PROGRAMÁTICO …tesis.luz.edu.ve/tb_acen_inv/tde_arquivos/44/TDE-2013-10-25T11:23:... · Arcnet 37 L2.2.7.Dispositivos de Networking 38 ... Conexiones

i

[

í

í

í

í

í

í

í

í

í

l

i

í

L

[

[

[

134

E. CD Contentivo de los Manuales de Teoría y Laboratorio.