82
MINISTERIO DE EDUCACIÓN GERENCIA REGIONAL DE EDUCACION AREQUIPA INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO “PEDRO P. DÍAZ” AREA ACADEMICA DE COMPUTACIÓN E INFORMÁTICA “REDES VIRTUALES: VLANPRESENTADO POR: JORGE LUIS ZEBALLOS BELTRÁN PARA OPTAR EL TÍTULO: PROFESIONAL TÉCNICO EN COMPUTACIÓN E INFORMÁTICA AREQUIPA PERÚ 2011

Redes virtuales VLAN.pdf

Embed Size (px)

Citation preview

Page 1: Redes virtuales VLAN.pdf

MINISTERIO DE EDUCACIÓN

GERENCIA REGIONAL DE EDUCACION AREQUIPA

INSTITUTO DE EDUCACION SUPERIOR

TECNOLÓGICO PÚBLICO “PEDRO P. DÍAZ”

AREA ACADEMICA DE COMPUTACIÓN E INFORMÁTICA

“REDES VIRTUALES: VLAN”

PRESENTADO POR:

JORGE LUIS ZEBALLOS BELTRÁN

PARA OPTAR EL TÍTULO:

PROFESIONAL TÉCNICO EN COMPUTACIÓN E INFORMÁTICA

AREQUIPA – PERÚ

2011

Page 2: Redes virtuales VLAN.pdf

2

AGRADECIMIENTO

A mis padres y esposa.

Page 3: Redes virtuales VLAN.pdf

3

ÍNDICE

1 INTRODUCCIÓN ....................................................................................................................... 6

1.1 OBJETIVOS ......................................................................................................................... 7

1.1.1 OBJETIVO GENERAL ............................................................................................. 7

1.1.2 OBJETIVOS ESPECÍFICOS ................................................................................... 7

1.2 ALCANCE ............................................................................................................................ 7

1.3 LIMITACIONES.................................................................................................................... 8

1.4 ORGANIZACIÓN ................................................................................................................. 8

2 MARCO CONCEPTUAL ............................................................................................................ 9

2.1 REDES INFORMÁTICAS .................................................................................................... 9

2.2 MODELO OSI ...................................................................................................................... 9

2.2.1 CAPA FÍSICA ........................................................................................................ 10

2.2.2 CAPA DE ENLACE DE DATOS ............................................................................ 10

2.2.3 CAPA DE RED ...................................................................................................... 10

2.2.4 CAPA DE TRANSPORTE ..................................................................................... 10

2.2.5 CAPA DE SESIÓN ................................................................................................ 10

2.2.6 CAPA DE PRESENTACIÓN ................................................................................. 11

2.2.7 CAPA DE APLICACIÓN ........................................................................................ 11

2.3 ESTRUCTURA DE LAS REDES ....................................................................................... 11

2.4 TOPOLOGÍA DE RED ....................................................................................................... 12

2.5 TIPOS DE REDES ............................................................................................................. 14

2.6 ¿QUÉ ES UNA RED VIRTUAL?........................................................................................ 15

2.6.1 TIPOS DE VLAN ................................................................................................... 17

2.7 HARDWARE DE REDES .................................................................................................. 18

2.7.1 HUBS ..................................................................................................................... 18

2.7.2 PUENTES .............................................................................................................. 19

2.7.3 SWITCHES ............................................................................................................ 20

2.7.4 ROUTERS ............................................................................................................. 21

2.7.5 TARJETA DE RED (NIC) ...................................................................................... 22

Page 4: Redes virtuales VLAN.pdf

4

2.7.6 CABLE DE PAR TRENZADO ............................................................................... 22

3. CONCEPTOS BÁSICOS DE REDES LAN ............................................................................ 23

3.1 ELEMENTOS DE REDES ETHERNET ............................................................................. 23

3.1.1 COMUNICACIONES ETHERNET ......................................................................... 25

3.1.2 TRAMA DE TRANSMISIÓN CSMA/CD ................................................................ 26

3.1.3 DIRECCIÓN MAC ................................................................................................. 28

3.1.4 DUPLEX ................................................................................................................ 30

3.2 CONSIDREACIONES IMPORTANTES EN REDES 802.3 / ETHERNET ........................ 31

3.2.1 ANCHO DE BANDA Y RENDIMIENTO ................................................................ 31

3.2.2 DOMINIOS ............................................................................................................ 32

3.2.3 LATENCIA DE RED .............................................................................................. 34

3.2.4 CONGESTIÓN DE RED ........................................................................................ 36

3.2.5 SEGMENTACIÓN LAN ......................................................................................... 38

3.3 INTERFAZ DE LÍNEA DE COMANDO .............................................................................. 39

3.3.1 MODOS DE LÍNEA DE COMANDO ...................................................................... 39

3.3.2 CONFIGURACIÓN INICIAL .................................................................................. 41

3.3.3 CONTRASEÑAS DE CONSOLA Y SECRETA ..................................................... 41

3.4 CONFIGURACIÓN DEL SWITCH ..................................................................................... 42

3.4.1 CONSIDERACIONES DE LA INTERFAZ DE ADMINISTRACIÓN ....................... 43

3.4.10 RESTAURAR CONFIGURACIÓN ....................................................................... 53

3.4.11 CONFIGURACIÓN DE RESPALDO EN SERVIDOR TFTP ............................... 54

3.4.2 CONFIGURACIÓN DE LA INTERFAZ DE ADMNINISTRACIÓN ......................... 44

3.4.3 CONFIGURACIÓN DE GATEWAY PREDETERMINADA .................................... 44

3.4.4 VERIFICACIÓN DE LA CONFIGURACIÓN .......................................................... 45

3.4.5 CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD ................................................. 47

3.4.6 CONFIGURACIÓN DE UNA INTERFAZ WEB ..................................................... 48

3.4.7 GESTIÓN DE LA TABLA DE DIRECCIONES MAC ............................................. 49

3.4.8 VERIFICACIÓN DE LA CORRECTA CONFIGURACIÓN DEL SWITCH ............. 51

3.4.9 COPIA DE SEGURIDAD ....................................................................................... 52

4. APLICATIVO: SIMULACIÓN DE UNA VLAN ........................................................................ 58

Page 5: Redes virtuales VLAN.pdf

5

4.1 DIRECCIONAMIENTO DE LA VLAN ................................................................................ 58

4.2 DIAGRAMA ........................................................................................................................ 59

4.3 ASIGNACIONES DE PUERTOS PARA LOS SWITCHES 2 Y 3 ...................................... 60

4.4 CONFIGURACIÓN DE LOS SWITCHES .......................................................................... 60

4.4.1 BORRAR Y RECARGAR EL SWITCH .................................................................. 60

4.4.2 ASIGNAR UN NOMBRE Y CONFIGURAR CONSOLA Y CONEXIONES VTY ... 62

4.4.3 ACTIVACIÓN DE LOS PUERTOS DE USUARIO DEL LOS SWITCHES ............ 63

4.4.3.1 ACTIVACIÓN PARA SW1 ........................................................................ 63

4.4.3.1 ACTIVACIÓN PARA SW2 Y SW3 ........................................................... 63

4.4.4 CONFIGURACIÓN DE LAS VLANs ...................................................................... 64

AGRADECIMIENTO ..................................................................................................................... 2

ANEXOS .............................................................................................................................. 79

BIBLIOGRAFÍA........................................................................................................................... 81

CONCLUSIONES........................................................................................................................ 77

ÍNDICE ................................................................................................................................ 3

RECOMENDACIONES ............................................................................................................... 78

Page 6: Redes virtuales VLAN.pdf

6

CAPÍTULO I

INTRODUCCIÓN

En la actualidad, uno de los campos donde mayores avances se producen es en el de las

comunicaciones entre ordenadores. Las posibilidades de incrementar la funcionalidad de los

sistemas, mejora del trabajo en equipo, integrar en un mismo grupo a personas ubicadas en

diferentes países o crear nuevas formas de trabajo, son tan rentables que no podían pasar

desapercibidas y están llamadas a cambiar sustancialmente nuestra forma de pensar y

trabajar.

El campo de las comunicaciones entre ordenadores es muy extenso y debe ser dividido para su

mejor estudio. El presente trabajo se concentra en el estudio de las redes virtuales de área

local, su significado, funcionamiento, componentes y futuro.

Es la forma de comunicarse y la situación física de los ordenadores la que da lugar a la

distinción de dos clases principales de redes. Por un lado, cuando los ordenadores se hallan

ubicados en lugares muy alejados entre sí, como pueden ser diferentes ciudades o países, o

edificios muy separados dentro de una misma ciudad, se dice que están conectados en una red

de área amplia o extensa. A este tipo de redes se las denomina redes WAN (del inglés, Wide

Area Network -redes de área amplia-).

Por el contrario, si los sistemas informáticos se encuentran ubicados relativamente cerca, por

ejemplo, en el mismo edificio o en edificios cercanos entre sí, diremos que la red que los une es

una red de área local. A este tipo de redes se las denomina LAN (del inglés Local Area Network

-red de área local-).

El hardware de una red local está constituido por dos componentes fundamentales: el cableado

y las placas o tarjetas. A su vez, este hardware viene determinado por la topología, esto es, la

forma que adopta la red.

Page 7: Redes virtuales VLAN.pdf

7

Un punto muy importante a considerar es el de la compatibilidad. No basta con que dos placas

de distintos fabricantes sean, por poner un ejemplo, Ethernet de 10Mbps. A pesar de ser

físicamente muy similares, es posible que no se reconozcan entre sí y, por tanto, no pueda

establecerse la comunicación entre ambas. Esto se debe a la existencia de diversos

estándares seguidos por distintos fabricantes, que pueden diferir entre sí y, por tanto, ser

incompatibles.

Como suele ocurrir, sin el software que lo controle, el hardware más eficiente resulta inútil. En

el caso de las redes, esta afirmación es doblemente válida, puesto que el mismo hardware

puede, o no, resultar útil dependiendo de la elección y el uso que se haga del software

correspondiente.

Para poder comprender cómo se divide un software de red, es preciso discutir el modelo de

software conocido como Arquitectura OSI, establecido por el comité ISO. Este tema se verá de

manera específica en el capítulo II del presente trabajo.

1.1 OBJETIVOS

1.1.1 OBJETIVO GENERAL

El objetivo de la presente tesis es implementar Redes Virtuales: VLANs.

1.1.2 OBJETIVOS ESPECÍFICOS

Diseñar una topología capaz de permitir la simulación de redes virtuales.

Realizar la configuración básica de los switches

Verificar el funcionamiento correcto de la red, es decir, comprobar la conectividad

entre los distintos dispositivos de la misma.

1.2 ALCANCE

El alcance del presente trabajo se limita a lo siguiente:

Page 8: Redes virtuales VLAN.pdf

8

Crear, configurar y administrar redes virtuales a través de un software simulador

Mostrar las ventajas que ofrecen las redes virtuales

1.3 LIMITACIONES

La principal limitación que tuve es el costo de los dispositivos necesarios (switches y

computadoras) para implementar físicamente redes virtuales.

1.4 ORGANIZACIÓN

Este Trabajo se encuentra dividido en 4 capítulos que se describen a continuación:

1. Introducción: breve descripción del problema a tratar y los alcances del trabajo

2. Redes: Se presenta información teórica general sobre redes y el hardware que se usa

para su implementación

3. Nociones básicas de VLANs: Aquí se presenta información teórica más específica al

problema a tratar y que es necesaria para comprender el funcionamiento de una

VLAN.

4. Caso práctico: La realización de la simulación propiamente dicha y comprobación del

correcto funcionamiento de la VLAN.

Page 9: Redes virtuales VLAN.pdf

9

CAPÍTULO II

MARCO CONCEPTUAL

2.1 REDES INFORMÁTICAS

Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por

medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio para el transporte de datos para compartir

información y recursos.

La finalidad principal para la creación de una red de computadoras es compartir los

recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la

información, aumentar la velocidad de transmisión de los datos y reducir el coste general

de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están

definidos en varios estándares, siendo el más importante y extendido de todos ellos el

modelo TCP/IP1 basado en el modelo de referencia OSI. Este último, estructura cada red

en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4

capas. Existen multitud de protocolos2 repartidos por cada capa, los cuales también están

regidos por sus respectivos estándares.

2.2 MODELO OSI

El modelo OSI considera el software de red dividido en una serie de niveles, siete en total,

cada uno de los cuales realiza una función específica. Cada nivel ofrece una serie de

1 Ver Anexo A

2 Ver Anexo B

Page 10: Redes virtuales VLAN.pdf

10

servicios basándose en el nivel inferior. A su vez, dichos servicios son ofrecidos por cada

nivel al nivel inmediatamente superior.

2.2.1 CAPA FÍSICA: Es la que se encarga de las conexiones físicas de la computadora

hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se

transmite la información

2.2.2 CAPA DE ENLACE DE DATOS: Es responsable de la transferencia fiable

de información a través de un circuito de transmisión de datos. Recibe peticiones de

la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de

enlace es conseguir que la información fluya, libre de errores, entre dos máquinas

que estén conectadas directamente (servicio orientado a conexión). Para lograr este

objetivo tiene que montar bloques de información (llamados tramas en esta capa),

dotarles de una dirección de capa de enlace, gestionar la detección o corrección de

errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más

rápido desborde a uno más lento)

2.2.3 CAPA DE RED: El objetivo de la capa de red es hacer que los datos lleguen desde

el origen al destino, aún cuando ambos no estén conectados directamente. Los

dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más

frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los

enrutadores trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en

determinados casos, dependiendo de la función que se le asigne. Los firewalls

actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En

este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los

datos hasta su receptor final.

2.2.4 CAPA DE TRANSPORTE: Capa encargada de efectuar el transporte de los datos

(que se encuentran dentro del paquete) de la máquina origen a la de destino,

independizándolo del tipo de red física que se esté utilizando.

2.2.5 CAPA DE SESIÓN: Esta capa es la que se encarga de mantener y controlar el

enlace establecido entre dos computadores que están transmitiendo datos de

cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de

Page 11: Redes virtuales VLAN.pdf

11

asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda

efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de

interrupción. En muchos casos, los servicios de la capa de sesión son parcial o

totalmente prescindibles.

2.2.6 CAPA DE PRESENTACIÓN: El objetivo es encargarse de la representación de la

información, de manera que aunque distintos equipos puedan tener diferentes

representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el

cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la

sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener

diferentes formas de manejarlas. Esta capa también permite cifrar los datos y

comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

2.2.7 CAPA DE APLICACIÓN: Ofrece a las aplicaciones la posibilidad de acceder a los

servicios de las demás capas y define los protocolos que utilizan las aplicaciones

para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP),

gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar

(DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones

distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número

de protocolos crece sin parar.

2.3 ESTRUCTURA DE LAS REDES

Las redes tienen tres niveles de componentes:

El Software de Aplicaciones, son programas que se comunican con los usuarios

de la red y permiten compartir información (como archivos, gráficos o vídeos) y

recursos (como impresoras o unidades de disco).

El software de Red, son programas que establecen protocolos para que los

ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y

recibiendo grupos de datos formateados denominados paquetes.

Page 12: Redes virtuales VLAN.pdf

12

El Hardware de Red, formado por los componentes materiales que unen los

ordenadores. Dos componentes importantes son los medios de transmisión que

transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y

el adaptador de red, que permite acceder al medio material que conecta a los

ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y

peticiones a otros ordenadores.

En resumen, las redes están formadas por conexiones entre grupos de ordenadores y

dispositivos asociados que permiten a los usuarios la transferencia electrónica de

información. En estas estructuras, los diferentes ordenadores se denominan estaciones

de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a

los servidores.

Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones

administrativas y están dedicados en exclusiva a supervisar y controlar el acceso a la red

y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica,

existe en la red el módem para permitir la transferencia de información convirtiendo las

señales digitales a analógicas y viceversa, también existen en esta estructura los llamados

Hubs y Switches con la función de llevar a cabo la conectividad.

2.4 TOPOLOGÍA DE RED

Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en

que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo

es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar

la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor

control de la red y lograr de forma eficiente el aumento del número de las estaciones de

trabajo.

Dentro de las topologías que existen, las más comunes son:

Topología BUS: La topología de bus es la manera más simple en la que se puede

organizar una red. En la topología de bus, todos los equipos están conectados a la

Page 13: Redes virtuales VLAN.pdf

13

misma línea de transmisión mediante un cable, generalmente coaxial. La palabra

"bus" hace referencia a la línea física que une todos los equipos de la red.

Fig. 2 Bus

La ventaja de esta topología es su facilidad de implementación y funcionamiento.

Sin embargo, esta topología es altamente vulnerable, ya que si una de las

conexiones es defectuosa, esto afecta a toda la red.

Topología anillo: Las estaciones se conectan en forma de un anillo. Cada una

está conectada a la siguiente y la última se conecta a la primera.

En una red con topología en anillo, los equipos se comunican por turnos y se crea

un bucle de equipos en el cual cada uno “tiene su turno para hablar” después del

otro.

Fig. 3 Anillo

Topología estrella: En la topología de estrella, los equipos de la red están

conectados a un hardware denominado concentrador. Es una caja que contiene

un cierto número de sockets a los cuales se pueden conectar los cables de los

equipos. Su función es garantizar la comunicación entre esos sockets.

Fig. 4 Estrella

Page 14: Redes virtuales VLAN.pdf

14

A diferencia de las redes construidas con la topología de bus, las redes que usan

la topología de estrella son mucho menos vulnerables, ya que se puede eliminar

una de las conexiones fácilmente desconectándola del concentrador sin paralizar

el resto de la red. El punto crítico en esta red es el concentrador, ya que la

ausencia del mismo imposibilita la comunicación entre los equipos de la red.

Sin embargo, una red con topología de estrella es más cara que una red con

topología de bus, dado que se necesita hardware adicional (el concentrador).

2.5 TIPOS DE REDES

Se distinguen diferentes tipos de redes según su tamaño (en cuanto a la cantidad

de equipos), su velocidad de transferencia de datos y su alcance. Las redes

privadas pertenecen a una misma organización. Generalmente se dice que

existen tres categorías de redes:

LAN (Red de área local). Es un conjunto de equipos que pertenecen a la

misma organización y están conectados dentro de un área geográfica

pequeña mediante una red, generalmente con la misma tecnología (la más

utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de

transferencia de datos en una red de área local puede alcanzar hasta 10

Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo,

en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o

incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se

pueden definir dos modos operativos diferentes:

En una red "de igual a igual", la comunicación se lleva a cabo de un

equipo a otro sin un equipo central y cada equipo tiene la misma

función.

Page 15: Redes virtuales VLAN.pdf

15

En un entorno "cliente/servidor", un equipo central brinda servicios de

red para los usuarios.

MAN (Red de área metropolitana) conecta diversas LAN cercanas

geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a

alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se

comuniquen como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o routers conectados entre sí

mediante conexiones de alta velocidad (generalmente cables de fibra óptica).

WAN (Red de área extensa) conecta múltiples LAN entre sí a través de

grandes distancias geográficas. La velocidad disponible en una WAN varía

según el costo de las conexiones (que aumenta con la distancia) y puede ser

baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más

apropiada para que los datos lleguen a un nodo de la red. La WAN más

conocida es Internet.

2.6 ¿QUÉ ES UNA RED VIRTUAL?

Uno de los problemas que se tenía es el de no poder tener confidencialidad entre usuarios

de la LAN como pueden ser los directivos de la misma y, estando todas las estaciones de

trabajo en un mismo dominio de colisión, el ancho de banda de la misma no era

aprovechado correctamente. La solución a este problema era la división de la LAN en

segmentos físicos los cuales fueran independientes entre sí, dando como desventaja la

imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma.

La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda

disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red

interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como una

subred definida por software y es considerada como un dominio de Broadcast cuyos

Page 16: Redes virtuales VLAN.pdf

16

integrantes pueden estar en el mismo medio físico o bien ubicados en distintos sectores

de la corporación.

Fig. 5 Segmentación LAN Tradicional y segmentación mediante VLANs

La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs; esto

permite un control más inteligente del tráfico de la red, ya que este dispositivo trabaja a

nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera,

la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un

mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de

banda en dicho grupo de usuarios.

Con los switches se crean pequeños dominios, llamados segmentos, conectando un

pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro

segmentación la cual se realiza conectando cada estación de trabajo y cada servidor

directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo

que se consigue aumentar considerablemente el ancho de banda a disposición de cada

usuario.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la

red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro

del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad

Page 17: Redes virtuales VLAN.pdf

17

respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad

para armar grupos de trabajo.

La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso

llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta

conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE

810.10. IEEE 810.1Q y ATM LANE.

2.6.1 TIPOS DE VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel

en el que se lleve a cabo:

2.6.1.1 VLAN de nivel 1 (también denominada VLAN basada en puerto) define

una red virtual según los puertos de conexión del conmutador.

2.6.1.2 VLAN de nivel 2 (también denominada VLAN basada en la dirección

MAC) define una red virtual según las direcciones MAC de las estaciones.

Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que

la red es independiente de la ubicación de la estación.

2.6.1.3 VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

VLAN basada en la dirección de red conecta subredes según

la dirección IP de origen de los datagramas. Este tipo de solución

brinda gran flexibilidad, en la medida en que la configuración de los

conmutadores cambia automáticamente cuando se mueve una

estación. En contrapartida, puede haber una ligera disminución del

rendimiento, ya que la información contenida en los paquetes debe

analizarse detenidamente.

VLAN basada en protocolo permite crear una red virtual por tipo

de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto,

se pueden agrupar todos los equipos que utilizan el mismo protocolo

en la misma red.

Page 18: Redes virtuales VLAN.pdf

18

2.7 HARDWARE DE REDES

En esta parte se tratará los dispositivos de hardware necesarios para implementar una red

y cuyo uso es necesario conocer a la hora de implementar una VLAN.

2.7.1 HUBS

Los "hubs" operan en el nivel uno del modelo OSI, pueden ser repetidores multi-

puerto; un repetidor amplifica la señal a medida que lo atraviesa; no toma

decisiones en cuanto a esa señal; si esa señal es defectuosa, si es basura, lo que

recibimos es basura más ruidosa. Un repetidor multi-puerto, un "hub", puede ser

funcional en una red siempre y cuando la señal sea limpia. Así que los "hubs"

básicamente conectan cosas entre sí y no toman decisiones acerca de la corriente,

ni de los datos que fluyen.

Fig. 6 Hub

HUBS CON POTENCIA: Son los que pueden ser utilizados por un repetidor

multi-puerto, ya que en realidad tienen una fuente de energía propia, de

manera que pueden ser un amplificador.

HUBS SIN POTENCIA: El tipo más común de "hub" sin potencia, el cual se

encuentra en casi cualquier almacenamiento de red o servidor de habitación de

red es un panel de ajuste. Un panel de ajuste le da al administrador de redes

Page 19: Redes virtuales VLAN.pdf

19

mayor flexibilidad en cuanto el equipo del servidor está conectado al resto del

edificio. Pero un panel de ajuste no está generalmente conectado a una pared;

en otras palabras, no está generando ninguna señal propia, lo que significa que

está en realidad absorbiendo señal; bien sea que se la estemos añadiendo o

se la estemos quitando, ese es solo un principio de la electricidad. Debemos

ser consientes de ello. Y entender que los "hubs" funcionan en el nivel uno del

modelo OSI, la capa física.

2.7.2 PUENTES

Los "puentes" forman una tabla a partir de las direcciones MAC de los ordenadores

de servicio de procedencia; son muchísimo más inteligentes que los "hubs", como

se dijo, los "hubs" no filtran el tráfico, pero los "puentes" si; por ejemplo, este

computador, con una dirección MAC de aaaa aaaa 1111 tiene que direccionar un

paquete a este otro con una dirección MAC de aaaa aaaa 3333. Se notará que,

tanto la primera como la segunda de estas direcciones MAC, es aaaa, de manera

que, en adelante, se les denominará 1111 y 3333. Entonces 1111 envía un paquete

a 3333; el paquete entra al "puente" y éste lo observa, y el paquete dice: estoy

tratando de encontrar 3333, ¿sabe usted dónde está? El "puente" dirá: quizás, pero

antes que nada, ¿quién es usted y de dónde viene? Y el paquete responde: soy

1111 y vine de su puerto Ethernet 1; entonces el puente replica: bien, tomaré nota

de eso. Así que anota la dirección de la fuente en su tabla. Luego le dice al paquete:

no tengo idea de dónde está 3333, pero sé que no debe estar en el lugar de donde

usted vino y, si hubiera estado, usted ya lo hubiera contactado, entonces lo que

haré es enviarlo a través de todos mis puertos activos, excepto aquel por donde

llegó: eso se llama "inundar". Pero como podrá imaginarse, si 3333, creara un

paquete para enviarlo al "puente" con destino a 1111, entonces el "puente"

preguntaría de quién es y de dónde vino y tomaría nota de ello en su tabla,

entonces podría decir: Bien, sé exactamente a través de cuál puerto enviarlo, así

que voy a enviarlo a través de mi puerto Ethernet 1, y de ese puerto saldrá 1111.

Page 20: Redes virtuales VLAN.pdf

20

Así que el "puente", una vez instalado, comienza a aprender acerca de la red. Si su

trabajo fuera segmentar el tráfico inmediatamente, para fragmentarlo de inmediato,

entonces, usted no utilizaría un "puente", o tendría que buscarse otro empleo;

porque un "puente" se toma su tiempo para construir su tabla mientras aprende. Los

puentes operan en la capa dos del modelo OSI, que como recordará, es la capa de

vínculo de datos. Aprenden las direcciones MAC de todos los dispositivos

agregados a su puerto, y tienen que aprenderlas; si conocen la dirección MAC,

envían el paquete solo al puerto correcto, si no la han aprendido, enviarán el

paquete a través de todos los puertos, excepto a aquel de donde vino.

2.7.3 SWITCHES

Los "switches" eventualmente reemplazarán a los "puentes" puesto que tienen más

puertos, funcionan más rápido, le dan al administrador de redes mayor flexibilidad, y

dan soporte a redes virtuales de área local, VLANs. Los "switches" de la capa dos

trabajan en la capa dos del modelo OSI, casi en la misma forma descrita para el

"puente"; ellos aprenden direcciones MAC; pero los "switches" lo hacen más rápido

y mueven la información más rápido que los "puentes". Los "switches" son hardware

específicamente desarrollados para crear dominios de colisión al adquirir las

direcciones MAC. Un "switch" de diez megabits por segundo tiene un ancho de

banda o puede soportar un ancho de banda de diez megabits por segundo en cada

puerto; mientras que un puente de diez megabits por segundo divide el ancho de

banda. Así pues, los "switches" hacen uso más eficiente del ancho de banda que los

"puentes", y esa es otra de las razones por las que los "switches" están

reemplazando a los "puentes". Definitivamente no se puede establecer una red

virtual de área local sin utilizar un "switch". Los "switches" separan una red en

múltiples dominios de colisión. Es importante entender que los "switches" son parte

fundamental de la topología de una red; son dispositivos esenciales para crear

múltiples dominios de colisión; de esta forma se segmenta el tráfico; si tenemos dos

dispositivos distintos que trabajan en el mismo puerto de un "switch", esos

Page 21: Redes virtuales VLAN.pdf

21

dispositivos pueden enviar grandes cantidades de datos entre sí, sin perturbar

ningún otro segmento de la red. Esa es la ventaja principal del "switcheo"; se puede

segmentar el tráfico de la red para que no vaya más allá de un segmento; en otros

términos, va hacia el "switch" y éste dice: sabe qué, si su destino es el mismo de su

fuente en lo que respecta al puerto, es decir, si usted está entrando por mi puerto

Ethernet 1, y usted está buscando algo que yo sé que está en mi puerto Ethernet 1,

entonces, no hay razón por la que deba enviarlo fuera de este puerto y tampoco de

perturbar a nadie más en esta red. De esta forma puedo tener dos dispositivos que

están en el mismo segmento, enviando enormes cantidades de información de ida y

vuelta entre sí, sin crear otro tráfico en ningún otro segmento.

Fig. 7 Switch Linksys 24 puertos

2.7.4 ROUTERS

El Router es un dispositivo de hardware para interconexión de redes de

ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador

es un dispositivo para la interconexión de redes informáticas que permite asegurar

el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar

el paquete de datos.

Fig. 8 Router Cisco

Page 22: Redes virtuales VLAN.pdf

22

2.7.5 TARJETA DE RED (NIC)

Es la interface entre la red y el computador

Fig. 9 Tarjeta de red

2.7.6 CABLE DE PAR TRENZADO (UTP)

Existen varas categorías de cables de par trenzado; para redes el cable usado es el

cable categoría 5 que permite una velocidad de transmisión de datos de hasta

100Mbps. El cable consta de cuatro pares trenzados de hilo de cobre.

Para realizar las conexiones con este cable se usan elementos de conexión

denominados conectores RJ45.

Fig. 10 Cable UTP

Page 23: Redes virtuales VLAN.pdf

23

CAPÍTULO III

CONCEPTOS BÁSICOS DE REDES LAN

3.1 ELEMENTOS DE REDES ETHERNET

En esta parte, se describirán los componentes clave del estándar Ethernet que

desempeñan un importante papel en el diseño y en la implementación de las redes de

conmutación. Se analizará cómo funcionan las comunicaciones Ethernet y el papel que

desempeñan los switchs en el proceso de comunicación.

CSMA/CD (Carrier Sense Multiple Access/Collision Detect), En castellano Acceso

Múltiple Sensible a la Portadora/Detección de Colisión. Opera bajo el principio de

escuchar antes de hablar, de manera similar a la radio de los taxis. El método

CSMA está diseñado para redes que comparten el medio de transmisión. Cuando

una estación quiere enviar datos, primero escucha el canal para ver si alguien está

transmitiendo. Si la línea está desocupada, la estación transmite. Si está ocupada,

espera hasta que esté libre.

Si no hay portadora se trasmite, pero puede ocurrir que alguna estación ya haya

trasmitido y por retardo en la red algún equipo (en un extremo por ejemplo) no se

haya dado cuenta. Si el equipo que no se ha enterado trasmite, existirá una

colisión.

Cuando un dispositivo está en el modo de escucha, puede detectar cuando se

produce una colisión en los medios compartidos, ya que todos los dispositivos

pueden detectar un aumento en la amplitud de la señal que esté por encima del

nivel normal.

Page 24: Redes virtuales VLAN.pdf

24

Cuando se produce una colisión, los demás dispositivos que están en el modo de

escucha, además de todos los dispositivos de transmisión, detectan el aumento de

amplitud de la señal. Todos los dispositivos que estén transmitiendo en ese

momento lo seguirán haciendo, para garantizar que todos los dispositivos en la red

puedan detectar la colisión.

Detección de portadora: La detección de portadora es utilizada para escuchar al

medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra

libre, los datos son pasados a la capa física para su transmisión. Si la portadora

está ocupada, se monitorea hasta que se libere.

Acceso múltiple: Si la distancia entre los dispositivos es tal que la latencia de las

señales de un dispositivo supone la no detección de éstas por parte de un

segundo dispositivo, éste también podría comenzar a transmitirlas. De este modo,

los medios contarían con dos dispositivos transmitiendo señales al mismo tiempo.

Los mensajes se propagan en todos los medios hasta que se encuentran. En ese

momento, las señales se mezclan y los mensajes se destruyen: se ha producido

una colisión. Aunque los mensajes se dañan, la mezcla de señales continúa

propagándose en todos los medios.

Fig. 11 Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD)

Señal de congestión y postergación aleatoria: Cuando se detecta una colisión,

los dispositivos de transmisión envían una señal de congestionamiento. La señal

de congestionamiento avisa a los demás dispositivos acerca de la colisión para

que éstos invoquen un algoritmo de postergación. La función de éste es hacer que

todos los dispositivos detengan su transmisión durante un período aleatorio, con lo

cual se reducen las señales de colisión.

Page 25: Redes virtuales VLAN.pdf

25

Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa

al modo "escuchar antes de transmitir". Un período de postergación aleatorio

garantiza que los dispositivos involucrados en la colisión no intenten enviar tráfico

nuevamente al mismo tiempo, lo que provocaría que se repita todo el proceso. Sin

embargo, durante el período de postergación es posible que un tercer dispositivo

transmita antes de que cualquiera de los dos involucrados en la colisión tengan

oportunidad de volver a transmitir.

3.1.1 COMUNICACIONES ETHERNET

Las comunicaciones en una red LAN conmutada pueden ser: unicast, broadcast y

multicast:

Fig. 12 Comunicaciones Ethernet

Unicast: Comunicación en la que un host envía una trama a un destino

específico. En la transmisión unicast sólo existen un emisor y un receptor.

La transmisión unicast es el modo de transmisión predominante en las LAN

y en Internet. Algunos ejemplos de transmisiones unicast son: HTTP, SMTP,

FTP y Telnet.

Page 26: Redes virtuales VLAN.pdf

26

Broadcast: Comunicación en la que se envía una trama desde una

dirección hacia todas las demás direcciones. En este caso, existe sólo un

emisor pero se envía la información a todos los receptores conectados. La

transmisión broadcast es fundamental cuando se envía el mismo mensaje a

todos los dispositivos de la LAN. Un ejemplo de transmisión broadcast es la

consulta de resolución de direcciones que envía el protocolo de resolución

de direcciones (ARP3) a todas las computadoras en una LAN.

Multicast: Comunicación en la que se envía una trama a un grupo

específico de dispositivos o clientes. Los clientes de la transmisión multicast

deben ser miembros de un grupo multicast lógico para poder recibir la

información. Un ejemplo de transmisión multicast son las transmisiones de

voz y video relacionadas con las reuniones de negocios en conferencia

basadas en la red.

3.1.2 TRAMA DE TRASMISIÓN CSMA/CD

Se define a una trama de transmisión como el grupo de bits en un formato particular

con un indicador de señal de comienzo de la trama.

Fig. 13 Formato de la trama CSMA/CD (IEEE 802.3)

3 Ver Anexo C

Page 27: Redes virtuales VLAN.pdf

27

El formato de la trama permite a los equipos de red reconocer el significado y

propósito de algunos bits específicos en la trama. Una trama es generalmente una

unidad lógica de transmisión conteniendo información de control para el chequeo de

errores y para el direccionamiento.

Campos Preámbulo y Delimitador de inicio de trama

Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1

byte) se utilizan para la sincronización entre los dispositivos emisores y

receptores. Estos primeros 8 bytes de la trama se emplean para captar la

atención de los nodos receptores. Básicamente, los primeros bytes sirven para

que los receptores se preparen para recibir una nueva trama.

Campo Dirección MAC de destino

El campo Dirección MAC de destino (6 bytes) es el identificador del receptor

deseado. La Capa 2 utiliza esta dirección para ayudar a que un dispositivo

determine si la trama está dirigida a él. Se compara la dirección de la trama con

la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.

Campo Dirección MAC origen

El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que

origina la trama. Los switches utilizan esta dirección para agregar dicha interfaz

a sus tablas de búsqueda.

Campo Longitud/tipo

El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de

la trama. Este campo se utiliza más adelante como parte de la Secuencia de

verificación de trama (FCS) con el objeto de asegurar que se haya recibido el

mensaje de manera adecuada. Aquí se puede ingresar solamente el tipo o la

longitud de una trama. Si el objetivo de un campo es designar un tipo, el campo

Tipo describe cuál es el protocolo que se implementa.

Page 28: Redes virtuales VLAN.pdf

28

Cuando un nodo recibe una trama y el campo Tipo/Longitud designa un tipo, el

nodo determina qué protocolo de capa superior está presente. Si el valor de los

dos octetos es igual o mayor que el hexadecimal de 0x0600 o decimal de 1536,

el contenido del campo Datos se descifra según el protocolo indicado. Si el

valor de dos bytes es menor que 0x0600, entonces el valor representa la

longitud de los datos de la trama.

Campos Datos y Relleno

Los campos Datos y Relleno (de 46 a 1500 bytes) contienen la información

encapsulada de una capa superior, que es una PDU de Capa 3 genérica, o,

más comúnmente, un paquete de IPv4. Todas las tramas deben tener una

longitud mínima de 64 bytes (longitud mínima que colabora en la detección de

colisiones). Si se encapsula un paquete menor, el campo Relleno se utiliza

para incrementar el tamaño de la trama hasta alcanzar el tamaño mínimo.

Campo Secuencia de verificación de trama

El campo FCS (4 bytes) detecta errores en una trama. Utiliza una

comprobación de redundancia cíclica (CRC). El dispositivo emisor incluye los

resultados de la CRC en el campo FCS de la trama. El dispositivo receptor

recibe la trama y genera una CRC para buscar errores. Si los cálculos

coinciden, no se ha producido ningún error. Si los cálculos no coinciden, la

trama se descarta.

3.1.3 DIRECCIÓN MAC

Se trata de un valor binario de 48 bits que se compone de dos partes y se expresa

como 12 dígitos hexadecimales. Los formatos de las direcciones pueden ser

similares a 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 ó 0005.9A3C.7800.

Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con

direcciones MAC. La NIC utiliza la dirección MAC para determinar si deben pasarse

los mensajes a las capas superiores para su procesamiento. La dirección MAC está

Page 29: Redes virtuales VLAN.pdf

29

codificada de manera permanente dentro de un chip ROM en una NIC. Este tipo de

dirección MAC se denomina dirección grabada (BIA, Burned In Address). Algunos

fabricantes permiten que se modifiquen las direcciones MAC de manera local. La

dirección MAC se compone del identificador exclusivo de organización (OUI) y del

número de asignación del fabricante.

Fig. 14 Dirección MAC

A) Identificador Exclusivo de Organización

El OUI es la primera parte de una dirección MAC. Tiene una longitud de 24 bits

e identifica al fabricante de la tarjeta NIC. El estándar IEEE regula la asignación

de los números de OUI. Dentro del OUI, existen 2 bits que sólo tienen

significado cuando se utilizan en la dirección de destino, como se describe a

continuación:

Bit multicast o broadcast: Indica a la interfaz receptora que la trama

está destinada a un grupo o a todas las estaciones finales de la LAN.

Bit de direcciones administrado de manera local: Si la dirección MAC

asignada por el fabricante puede modificarse en forma local, éste es el

bit que debe configurarse.

B) Número de asignación del fabricante

La parte de la dirección MAC asignada por el fabricante es de 24 bits de

longitud e identifica exclusivamente el hardware de Ethernet.

Page 30: Redes virtuales VLAN.pdf

30

3.1.4 DUPLEX

Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red

Ethernet: half dúplex y full dúplex. La figura 15 muestra los dos parámetros dúplex

que están disponibles en los equipos de red modernos.

15

Fig. 15 Configuración Dúplex

A) Half Dúplex: En este tipo de comunicación el flujo de datos es unidireccional;

el envío y la recepción de datos no se producen al mismo tiempo. Esto es

similar a la función de las radios de dos vías o dos walki-talkies en donde una

sola persona puede hablar a la vez. Si una persona habla mientras lo hace la

otra, se produce una colisión. Por ello, la comunicación half-duplex implementa

el CSMA/CD con el objeto de reducir las posibilidades de que se produzcan

colisiones y detectarlas en caso de que se presenten.

Las comunicaciones half-duplex presentan problemas de funcionamiento

debido a la constante espera, ya que el flujo de datos sólo se produce en una

dirección a la vez. Las conexiones half-duplex suelen verse en los dispositivos

de hardware más antiguos, como los hubs. Los nodos que están conectados a

los hubs y que comparten su conexión con un puerto de un switch deben

funcionar en el modo half-duplex porque las computadoras finales tienen que

tener la capacidad de detectar las colisiones.

Los nodos pueden funcionar en el modo half-duplex si la tarjeta NIC no puede

configurarse para hacerlo en full duplex. En este caso, el puerto del switch

Page 31: Redes virtuales VLAN.pdf

31

también adopta el modo half-duplex predeterminado. Debido a estas

limitaciones, la comunicación full-duplex ha reemplazado a la half duplex en los

elementos de hardware más modernos.

B) Full duplex: En las comunicaciones full-duplex el flujo de datos es

bidireccional, por lo tanto la información puede enviarse y recibirse al mismo

tiempo. La capacidad bidireccional mejora el rendimiento, dado que reduce el

tiempo de espera entre las transmisiones. Actualmente, la mayoría de las

tarjetas NIC Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el

mercado proporciona capacidad full-dúplex.

En el modo full-dúplex, el circuito de detección de colisiones se encuentra

desactivado. Las tramas enviadas por los dos nodos finales conectados no

pueden colisionar, dado que éstos utilizan dos circuitos independientes en el

cable de la red. Cada conexión full-dúplex utiliza un solo puerto. Las

conexiones full-dúplex requieren un switch que admita esta modalidad o bien

una conexión directa entre dos nodos compatibles con el modo full dúplex. Los

nodos que se conecten directamente al puerto de un switch dedicado con

tarjetas NIC capaces de admitir full dúplex deben conectarse a puertos de

switches que estén configurados para funcionar en el modo full-dúplex.

El rendimiento de una configuración de red compartida Ethernet estándar

basada en hubs es generalmente del 50% al 60% del ancho de banda de 10

Mb/s. Una red Fast Ethernet full-dúplex, en comparación con un ancho de

banda de 10 Mb/s, ofrece un rendimiento del 100% en ambas direcciones

(transmisión de 100 Mb/s y recepción de 100 Mb/s).

3.2 CONSIDREACIONES IMPORTANTES EN REDES 802.3 / ETHERNET

3.2.1 ANCHO DE BANDA Y RENDIMIENTO

Una importante desventaja de las redes Ethernet 802.3 son las colisiones. Las

colisiones se producen cuando dos hosts transmiten tramas de forma simultánea.

Page 32: Redes virtuales VLAN.pdf

32

Cuando se produce una colisión, las tramas transmitidas se dañan o se destruyen.

Los hosts transmisores detienen la transmisión por un período aleatorio, conforme a

las reglas de Ethernet 802.3 de CSMA/CD.

Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá en

determinado momento, sabemos que cuando más de un nodo intente obtener

acceso a la red, se producirán colisiones. La solución de Ethernet para las

colisiones no tiene lugar de manera instantánea. Además, los nodos que estén

involucrados en la colisión no podrán dar comienzo a la transmisión hasta que se

resuelva el problema.

Cuanto mayor sea la cantidad de nodos que se agreguen a los medios compartidos,

mayor será la posibilidad de que se produzcan colisiones. Por ello, es importante

comprender que al establecer el ancho de banda de la red Ethernet en 10 Mb/s, el

ancho de banda completo para la transmisión estará disponible sólo una vez que se

hayan resuelto las colisiones. El rendimiento neto del puerto (la cantidad promedio

de datos eficazmente transmitidos) disminuirá de manera significativa según la

cantidad de nodos adicionales que se utilicen en la red. Los hubs no ofrecen

mecanismo alguno que sirva para eliminar o reducir estas colisiones y el ancho de

banda disponible que cualquier nodo tenga que transmitir se verá reducido en

consecuencia. Por lo tanto, la cantidad de nodos que comparta la red Ethernet

influirá en el rendimiento o la productividad de dicha red.

3.2.2 DOMINIOS: Es un conjunto de ordenadores conectados en una red que confían a

uno de los equipos de dicha red la administración de los usuarios y los privilegios

que cada uno de los usuarios tiene en dicha red.

A) Dominio de colisión

Un dominio de colisión es un segmento físico de una red de

computadores donde es posible que los paquetes puedan "colisionar" con

otros.

Page 33: Redes virtuales VLAN.pdf

33

A medida que aumenta el número de nodos que pueden transmitir en un

segmento de red, aumentan las posibilidades de que dos de ellos

transmitan a la vez y en consecuencia se produzca una colisión. Conforme

aumenta el número de colisiones disminuye el rendimiento de la red.

Un dominio de colisión puede estar constituido por un solo segmento de

cable Ethernet en una Ethernet de medio compartido, o todos los nodos

que afluyen a un concentrador Ethernet en una Ethernet de par trenzado,

o incluso todos los nodos que afluyen a una red de concentradores y

repetidores.

Los switches reducen las colisiones y permiten una mejor utilización del

ancho de banda en los segmentos de red, ya que ofrecen un ancho de

banda dedicado para cada segmento de red.

Fig. 16 Dominios de colisión

B) Dominio de broadcast

Dominio de Broadcast es un conjunto de todos los dispositivos que reciben

tramas de broadcast que se originan en cualquier dispositivo del conjunto.

Los conjuntos de broadcast generalmente están limitados por routers dado

que los router no envían tramas de broadcast.

Page 34: Redes virtuales VLAN.pdf

34

Si bien los switches filtran la mayoría de las tramas según las direcciones

MAC, no hacen lo mismo con las tramas de broadcast. Para que otros

switches de la LAN obtengan tramas de broadcast, éstas deben ser

reenviadas por switches. Una serie de switches interconectados forma un

dominio de broadcast simple. Sólo una entidad de Capa 3, como un router

o una LAN virtual (VLAN), puede detener un dominio de broadcast de

Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de

colisión y de broadcast.

Cuando un switch recibe una trama de broadcast la reenvía a cada uno de

sus puertos excepto al puerto entrante en el que el switch recibió esa

trama. Cada dispositivo conectado reconoce la trama de broadcast y la

procesa. Esto provoca una disminución en la eficacia de la red dado que el

ancho de banda se utiliza para propagar el tráfico de broadcast.

Cuando se conectan dos switches, el dominio de broadcast aumenta. En

este ejemplo, se reenvía una trama de broadcast a todos los puertos

conectados en el switch SW1. El switch SW1 está conectado al switch S2.

La trama se propaga a todos los dispositivos conectados al switch S2.

Fig. 17 Dominios de broadcast

3.2.3 LATENCIA DE RED

La latencia es el tiempo que una trama o paquete tarda en hacer el recorrido desde

la estación origen hasta su destino final. Los usuarios de las aplicaciones basadas

en redes experimentan la latencia cuando tienen que esperar varios minutos para

obtener acceso a la información almacenada en un centro de datos o cuando un

Page 35: Redes virtuales VLAN.pdf

35

sitio Web tarda varios minutos en cargar el explorador. La latencia consiste en por lo

menos tres componentes.

En primer lugar, el tiempo que toma la NIC origen en colocar pulsos de voltaje en el

cable y el tiempo que tarda la NIC destino en interpretar estos pulsos. Esto se

denomina a veces retraso de la NIC (por lo general, es de 1 microsegundo para una

NIC 10BASE-T).

En segundo lugar, el retardo de propagación real, ya que la señal tarda un tiempo

en recorrer el cable. Normalmente, éste es de unos 0,556 microsegundos por 100 m

para Cat 5 UTP. Si la longitud del cable es mayor y la velocidad nominal de

propagación (NVP, Nominal Velocity of Propagation) es menor, el retraso de

propagación será mayor.

En tercer lugar, la latencia aumenta según los dispositivos de red que se encuentren

en la ruta entre dos dispositivos. Estos pueden ser dispositivos de Capa 1, Capa 2 o

Capa 3. Estos tres factores que contribuyen a la latencia pueden distinguirse en la

figura 18.

Fig. 18 Latencia de red

La latencia no depende únicamente de la distancia y de la cantidad de dispositivos.

Por ejemplo: si dos computadoras están separadas por tres switches correctamente

configurados, es probable que éstas experimenten una latencia menor que la que se

Page 36: Redes virtuales VLAN.pdf

36

produciría si estuvieran separadas por dos routers correctamente configurados. Esto

se debe a que los routers ejecutan funciones más complejas y que llevan más

tiempo. Por ejemplo: un router debe analizar datos de Capa 3 mientras que los

switches sólo analizan los datos de Capa 2. Dado que los datos de la Capa 2 se

presentan antes que los de la Capa 3 en la estructura de la trama, los switches

pueden procesarla con mayor velocidad. Los switches también admiten alta

velocidad de transmisión de voz, video y redes de datos mediante circuitos

integrados de aplicaciones específicas (ASIC, Application Specific Integrated

Circuits) que proporcionan soporte de hardware para muchas tareas de networking.

Otras características de los switches, como por ejemplo búfer de memoria basado

en puerto, calidad de servicio (QoS) de nivel de puertos y administración de

congestión, también ayudan a reducir la latencia en la red.

La latencia basada en switches puede también deberse a un exceso de demanda

en la estructura de éste. Muchos switches de nivel de entrada no cuentan con el

rendimiento interno suficiente como para administrar las capacidades del ancho de

banda completo en todos los puertos de manera simultánea. El switch debe tener la

capacidad de administrar la cantidad máxima de datos que se espera en la red.

Dado que la tecnología de los switches es cada vez mejor, la latencia a través de

ellos ya no es un problema. La causa predominante de latencia de red en una LAN

conmutada está más relacionada con los medios que se transmiten, los protocolos

de enrutamiento utilizados y los tipos de aplicaciones que se ejecutan en la red.

3.2.4 CONGESTIÓN DE RED

El primer motivo por el cual segmentar una LAN en partes más pequeñas es el de

aislar el tráfico y lograr una mejor utilización del ancho de banda por usuario. Al no

segmentarla, la LAN se obstruye rápidamente debido al tráfico y a las colisiones. La

figura 19 muestra una red que está sujeta a congestión debido a varios dispositivos

de nodos en una red basada en hubs.

Page 37: Redes virtuales VLAN.pdf

37

Fig. 19 Congestión de red

A continuación se mencionan las causas más comunes de congestión de red:

a) Tecnología de redes y computadoras cada vez más potentes. Hoy en día,

las CPU, los buses y los dispositivos periféricos son mucho más rápidos y

potentes que aquellos utilizados en las LAN anteriores. Por lo tanto, éstos

pueden enviar una mayor cantidad de datos a través de la red y también

procesarlos a una mayor velocidad.

b) Volumen de tráfico de la red cada vez mayor. En la actualidad el tráfico de

la red es más habitual, ya que se necesitan recursos remotos para llevar a

cabo tareas básicas. Además, los mensajes de broadcast, como las

consultas de resolución de direcciones que envía el ARP, pueden afectar

de manera negativa el rendimiento de la red y de las estaciones de trabajo.

Aplicaciones con alta demanda de ancho de banda. Las aplicaciones de

software son cada vez más ricas en cuanto a funcionalidad y requieren un

ancho de banda superior. Por ejemplo: las aplicaciones de edición, diseño

de ingeniería, video a pedido (VoD), aprendizaje electrónico (e-learning) y

streaming video requieren una considerable capacidad y velocidad de

procesamiento.

Page 38: Redes virtuales VLAN.pdf

38

3.2.5 SEGMENTACIÓN LAN

Las LAN se segmentan en varios dominios de broadcast y de colisión más

pequeños mediante el uso de routers (dominios de broadcast) y switches (dominios

de colisión). Anteriormente se utilizaban los puentes pero no suele verse este tipo

de equipos de red en una moderna LAN conmutada. La figura 20 muestra los

switches que segmentan una LAN.

Fig. 20 Cuatro dominios de colisión y uno de broadcast

Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts

conectados al switch pertenecen al mismo dominio de broadcast. Los routers

pueden utilizarse para crear dominios de broadcast, ya que no reenvían tráfico de

broadcast predeterminado. Si se crean pequeños dominios de broadcast adicionales

con un router, se reducirá el tráfico de broadcast y se proporcionará mayor

disponibilidad de ancho de banda para las comunicaciones unicast. Cada interfaz

del router se conecta a una red individual que contiene tráfico de broadcast dentro

del segmento de la LAN en el que se originó.

Page 39: Redes virtuales VLAN.pdf

39

Fig. 21 Dominios de Colisión y de Broadcast

3.3 INTERFAZ DE LÍNEA DE COMANDO

En este punto se tratará la interfaz de línea de comando y hablaremos en particular sobre

distintos modos de línea de comando, cómo nos ayuda la interfaz con el encendido inicial

y la configuración, cómo poner contraseñas a la interfaz, etcétera.

3.3.1 MODOS DE LÍNEA DE COMANDO

Al hablar de modos de línea de comando, hay dos modos que debemos tener en

cuenta. Uno es el nivel ejecutivo de usuario y el otro es el nivel ejecutivo

privilegiado. El símbolo de 'mayor que' significa que estamos en el nivel ejecutivo de

usuario. Hay algunas cosas que podemos hacer desde el nivel ejecutivo de usuario,

y si solo digitamos un signo de interrogación, veremos un listado de los diferentes

comandos que podemos inicializar únicamente desde este nivel; por ejemplo, ver

qué versión del dispositivo es la que estamos viendo. Si vamos al ejecutivo

privilegiado, podemos profundizar aún más en la estructura de comandos del

"router". El nivel ejecutivo privilegiado está indicado por un símbolo de 'libra', una

vez estamos en él podemos hacer configuración y manejo de "routers" y "switches".

Si quisiéramos ir al ejecutivo privilegiado solo digitamos 'enable' o simplemente 'en'

y pulsamos Enter; luego debemos ingresar la contraseña. Ingresemos el signo de

interrogación para ver la lista de cosas que podemos hacer.

Page 40: Redes virtuales VLAN.pdf

40

El ejecutivo de usuario sería solo una señal para los administradores de que deben

poder verificar que los sistemas estén en su lugar, el ejecutivo privilegiado estaría

asignado a los administradores de red quienes realmente comprenden toda la

estructura de la red y la manera como un cambio afecta a otros; así evitamos que la

gente haga cambios sin tener el conocimiento y sin entender el efecto global que

dicho cambio podría tener.

Una vez en el modo ejecutivo privilegiado, se puede tener acceso a otros modos de

configuración. Cada modo de comandos admite comandos de Cisco IOS

específicos que se relacionan con un tipo de operación en el dispositivo.

Fig. 22 Modos de configuración

A) Modo de configuración global: Para configurar los parámetros globales

del switch, como el nombre de host o la dirección IP del switch, que se

emplean para la administración de switches, se utiliza el modo de

configuración global. Para tener acceso al modo de configuración global, se

ingresa el comando configure terminal en el modo ejecutivo privilegiado. La

indicación cambia a (config)#.

B) Modo de configuración de interfaz: Configurar los parámetros específicos

de la interfaz es una tarea común. Para obtener acceso al modo de

configuración de interfaz desde el modo de configuración global, se ingresa

el comando interface<nombre de interfaz>. La indicación cambia a (config-

Page 41: Redes virtuales VLAN.pdf

41

if)#. Para salir del modo de configuración de interfaz, se usa el comando

exit. La indicación vuelve a cambiar a (config)#, haciendo saber que se

encuentra en el modo de configuración global. Para salir del modo de

configuración global, se ingresa nuevamente el comando exit. La indicación

cambia a #, que representa al modo ejecutivo privilegiado.

3.3.2 CONFIGURACIÓN INICIAL

Al encender el dispositivo por primera vez va a ir a "setup" inicial y modo de

configuración. Si decidimos responder las preguntas sobre configuración inicial, sólo

estamos ingresando una configuración muy básica y general. Nunca usaríamos este

modo para hacer cambios a una configuración, este modo es solo para ingresar los

comandos iniciales muy básicos, la dirección IP, un nombre para el dispositivo, una

contraseña y lo que no está en el sistema. No obstante hay otra manera de hacerlo

directamente con comandos.

3.3.3 CONTRASEÑAS DE CONSOLA Y SECRETA

Lo primero que debemos hacer es entrar al modo de configuración digitando 'en'

para habilitarlo. Esto me pone en el modo ejecutivo privilegiado, porque en este

momento no hay contraseña para entrar ahí. Luego digito 'conf t', configurar

terminal, lo que me pone en modo de configuración. Si digito -line con 0- que es la

línea de consola 0, esto me pone en modo de configuración de línea, que es donde

debo estar para establecer la contraseña de consola. Para la contraseña de

"login", digito 'login', pulso Enter, luego 'password' y luego la contraseña que deseo.

Luego digito 'end' para que sepa que he terminado de configurarlo. Esa es la

contraseña de la consola externa. Para establecer la contraseña secreta ingreso

nuevamente al modo ejecutivo privilegiado así que digito 'en' y luego 'secret'. o

'enable secret' y la contraseña secreta que deseo. Ya tengo también una contraseña

Page 42: Redes virtuales VLAN.pdf

42

de habilitación. Si fuera a salir ahora, digito 'end' aquí y luego 'exit' y me dice: "pulse

return para iniciar".

3.4 CONFIGURACIÓN DEL SWITCH

Cuando se enciende el switch, se inicia la prueba POST. Durante la POST, los indicadores

de los LED parpadean mientras una serie de pruebas determina si el switch está

funcionando correctamente.

Cuando la POST finaliza, el LED SYST parpadea rápidamente en color verde. Si el switch

no pasa la POST, el LED SYST se vuelve de color ámbar. Si un switch no aprueba la

POST, será necesario repararlo.

Fig. 23 Proceso de arranque del switch

En la primera etapa del inicio del switch, si se detectan fallas en la POST, se envía un

informe a la consola, y el switch no se pone en funcionamiento. Si la prueba POST se lleva

a cabo con éxito y si el switch no se ha configurado previamente, se le requerirá que lo

haga.

Page 43: Redes virtuales VLAN.pdf

43

3.4.1 CONSIDERACIONES DE LA INTERFAZ DE ADMINISTRACIÓN

Un switch de capa de acceso se parece mucho a una PC en que se necesita

configurar una dirección IP, una máscara de subred y una gateway predeterminada.

Para manejar un switch en forma remota mediante TCP/IP, se necesita asignar al

switch una dirección IP. En la figura 24, S1 debe manejarse desde la PC1, que es

una computadora utilizada para administrar la red. Para llevar esto a cabo se

necesita asignar una dirección IP al switch S1. Se asigna la dirección IP a una

interfaz virtual denominada LAN virtual (VLAN) y luego se necesita asegurar que la

VLAN se asigne a uno o más puertos específicos del switch.

Fig. 24 Consideraciones de interfaz de administración

La configuración predeterminada del switch es que su administración sea controlada

a través de la VLAN 1. Sin embargo, la configuración recomendada para el switch

es que la administración esté controlada por una VLAN que no sea la VLAN 1.

Page 44: Redes virtuales VLAN.pdf

44

3.4.2 CONFIGURACIÓN DE LA INTERFAZ DE ADMNINISTRACIÓN

La configuración de una dirección IP y una máscara de subred en la VLAN de

administración del switch, debe realizarse desde el modo de configuración de

interfaz VLAN. Utilice el comando interface vlan 99 e ingrese el comando de

configuración de dirección ip. Se debe utilizar el comando de configuración de

interfaz no shutdown para que esta interfaz de Capa 3 se ponga en

funcionamiento. Cuando vea "interface VLAN x", se refiere a la interfaz de Capa 3

relacionada con la VLAN x. Sólo la VLAN de administración tiene una VLAN

vinculada a ella.

Tenga en cuenta que un switch de Capa 2, como el Cisco Catalyst 2960, permite

que sólo una interfaz de la VLAN se encuentre activa por vez. Ello significa que la

interfaz de Capa 3 VLAN 99 está activa pero la interfaz de Capa 3 VLAN 1 no lo

está.

Fig. 25 Configuración de interfaz de administración

3.4.3 CONFIGURACIÓN DE GATEWAY PREDETERMINADA

El switch debe configurarse de modo tal que pueda reenviar paquetes IP a redes

remotas. El mecanismo para llevar esto a cabo es la gateway predeterminada. El

switch reenvía paquetes IP con direcciones IP de destino fuera de la red local a la

Page 45: Redes virtuales VLAN.pdf

45

gateway predeterminada. En la figura 26 el router R1 es el router de siguiente salto.

Su dirección IP es 172.17.99.1.

Para configurar una gateway predeterminada para el switch, utilice el comando ip

default-gateway. Ingrese la dirección IP de la interfaz del router de siguiente salto

que está conectada directamente al switch en el que se ha de configurar la gateway

predeterminada. Asegúrese de guardar la configuración en ejecución en un switch o

router. Use el comando copy running-config startup-config para realizar una copia

de respaldo de la configuración.

Fig. 26 Configuración del Gateway predeterminada

3.4.4 VERIFICACIÓN DE LA CONFIGURACIÓN

En la figura 27 se muestra un resultado abreviado de pantalla que indica que se ha

configurado la VLAN 99 con una dirección IP y máscara de subred, y que se ha

asignado la interfaz de administración VLAN 99 al puerto Fast Ethernet F0/18.

Page 46: Redes virtuales VLAN.pdf

46

Fig. 27 Verificación de la interfaz

A) Mostrar las interfaces ip: Use el comando show ip interface brief para

verificar el estado y funcionamiento del puerto.

B) Comando mdix auto: Se solía requerir la utilización de ciertos tipos de

cables (de conexión cruzada o conexión directa) para realizar conexiones

entre dispositivos, por ejemplo, entre switches o entre un switch y un

router. Ahora, en cambio, se puede utilizar el comando de configuración de

interfaz mdix auto de la CLI para habilitar la función automática de

conexión cruzada de interfaz dependiente del medio (auto-MDIX).

Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que se

requiere para las conexiones Ethernet de cobre y, conforme a ello,

configura las interfaces. Por lo tanto, se puede utilizar un cable de

conexión directa o cruzada para realizar la conexión con un puerto

10/100/1000 de cobre situado en el switch, independientemente del tipo de

dispositivo que se encuentre en el otro extremo de la conexión.

La función auto-MDIX se habilita de manera predeterminada en los

switches que ejecutan el software Cisco IOS, versión 12.2(18)SE o

posterior. En el caso de las versiones existentes entre Cisco IOS, versión

Page 47: Redes virtuales VLAN.pdf

47

12.1(14)EA1 y 12.2(18)SE, la función auto-MDIX está deshabilitada de

manera predeterminada

3.4.5 CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD

Se puede utilizar el comando de configuración de interfaz dúplex para establecer el

modo de operación dúplex en los puertos del switch. Es posible establecer

manualmente el modo dúplex y la velocidad de los puertos del switch para evitar

problemas entre distintos fabricantes con la auto-negociación. Si bien pueden

presentarse problemas al configurar los parámetros dúplex de los puertos del switch

en auto, en este ejemplo los switches S1 y S2 cuentan con los mismos parámetros

de velocidad y dúplex. La figura 28 describe los pasos para configurar el puerto F0/1

en el switch S1.

Fig. 28 Configuración de dúplex y la velocidad

Page 48: Redes virtuales VLAN.pdf

48

3.4.6 CONFIGURACIÓN DE UNA INTERFAZ WEB

Los switches modernos de Cisco cuentan con una serie de herramientas de

configuración basadas en Web que requieren que el switch se configure como

servidor HTTP. Estas aplicaciones incluyen la interfaz de usuario de explorador Web

de Cisco, el Administrador de router y dispositivo de seguridad de Cisco, y las

aplicaciones Telephony Service del IOS de Cisco e IP Phone.

Para controlar las personas que obtienen acceso a los servicios HTTP del switch,

puede configurarse de manera opcional la autenticación. Los métodos de

autenticación pueden ser complejos. Es probable que sean tantas las personas que

utilizan los servicios HTTP que se requeriría un servidor independiente utilizado

específicamente para administrar la autenticación de los usuarios. Los modos de

autenticación AAA y TACACS son ejemplos que utilizan este tipo de método de

autenticación remota. AAA y TACACS son protocolos de autenticación que pueden

utilizarse en las redes para validar las credenciales del usuario.

Fig. 29 Configuración de una interfaz Web

Page 49: Redes virtuales VLAN.pdf

49

3.4.7 GESTIÓN DE LA TABLA DE DIRECCIONES MAC

La figura 30 muestra un ejemplo de tabla de direcciones MAC, como resultado del

comando show mac-address-table, que incluye direcciones MAC estáticas y

dinámicas.

Fig. 30 Tabla de direcciones MAC

A) Direcciones MAC dinámicas: Son las direcciones MAC de origen que

el switch registra y que luego expiran cuando no están en uso. Es

posible cambiar el valor del tiempo de expiración de las direcciones

MAC. El tiempo predeterminado es de 300 segundos. Si se establece

un período de expiración muy corto, las direcciones podrían eliminarse

de la tabla de manera prematura. Luego, cuando el switch reciba un

paquete para un destino desconocido, lo enviará en forma masiva a

Page 50: Redes virtuales VLAN.pdf

50

todos los puertos de una misma LAN (o VLAN). Esta flooding4

innecesaria puede afectar el funcionamiento. Si, en cambio, se

establece un período de expiración muy largo, la tabla de direcciones

podría llenarse de direcciones no utilizadas e impedir que puedan

registrarse las nuevas. Esto también puede provocar flooding.

El switch proporciona direccionamiento dinámico al registrar la

dirección MAC de origen de cada trama que recibe en cada puerto y al

agregar luego la dirección MAC de origen y el número de puerto

relacionado con ella a la tabla de direcciones MAC. A medida que se

agregan o eliminan computadoras de la red, el switch actualiza la tabla

de direcciones MAC al agregar nuevas entradas y eliminar las que ya

no están en uso.

B) Direcciones MAC estáticas: Un administrador de red puede asignar

direcciones MAC estáticas a determinados puertos de manera

específica. Las direcciones estáticas no expiran y el switch siempre

sabe a qué puerto enviar el tráfico destinado a esa dirección MAC en

particular. Por lo tanto, no necesita volver a registrar o realizar una

actualización para saber a qué puerto se encuentra vinculada la

dirección MAC. Una razón para implementar direcciones MAC estáticas

es de proporcionar al administrador de red un completo control sobre el

acceso a la red. Sólo los dispositivos conocidos por el administrador de

red podrán conectarse a la red.

Para crear una asignación estática en la tabla de direcciones MAC,

ingrese el comando mac-address-table static <dirección MAC> vlan

{1-4096, ALL} interface ID de interfaz.

Para eliminar una asignación estática en la tabla de direcciones MAC,

ingrese el comando no mac-address-table static <dirección MAC>

vlan {1-4096, ALL} interface ID de interfa

4 Flood, es un término en inglés que significa literalmente inundación. Se usa en la jerga

informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.

Page 51: Redes virtuales VLAN.pdf

51

3.4.8 VERIFICACIÓN DE LA CORRECTA CONFIGURACIÓN DEL SWITCH

Cuando se necesita verificar la configuración del switch Cisco, el comando show es

de gran utilidad. El comando show se ejecuta desde el modo ejecutivo privilegiado.

La figura 31 presenta algunas de las opciones clave del comando show que

verifican casi todas las características configurables del switch.

Fig. 31 Sintaxis de los comandos show

A) Show interfaces: Muestra las estadísticas completas de todas las

interfaces del router. Para ver las estadísticas de una interfaz

específica, se ejecuta el comando show interfaces seguido de la

interfaz específica y el número de puerto.

Por ejemplo: Router#show interfaces serial 0/1

B) Show startup-config: Muestra el archivo de configuración almacenado

en la NVRAM.

C) Show runing-config: Muestra la configuración que se está ejecutando

en el switch. Se usa este comando para verificar que la configuración

del switch se haya realizado de manera correcta.

D) Show flash: Muestra información acerca de la memoria flash y cuáles

archivos IOS se encuentran almacenados allí.

Page 52: Redes virtuales VLAN.pdf

52

E) Show version: Despliega la información acerca del switch y de la

imagen de IOS que esté corriendo en la RAM. Este comando también

muestra el valor del registro de configuración del switch

F) Show history: Muestra el historial de comandos de sesión.

G) Show ip (interface | http | arp): Muestra información de IP; la opción

interface muestra el estado y configuración de la interfaz IP; la opción

HTTP muestra información del administrador de dispositivos que se

ejecuta en el switch; y la opción ARP muestra la tabla ARP de IP.

H) Show mac-address-table: Muestra la tabla MAC de envío.

3.4.9 COPIA DE SEGURIDAD

La configuración en ejecución se guarda en la DRAM y la configuración de inicio se

almacena en la sección NVRAM de la memoria Flash. Al introducir el comando

copy running-config startup-config, el software IOS de Cisco copia la

configuración en ejecución en la NVRAM, de modo que cuando el switch arranque,

la configuración de inicio se cargue con la nueva configuración.

No siempre se desea guardar los cambios que se realizan en la configuración en

ejecución de un switch. Por ejemplo: quizás se necesite cambiar la configuración

por un breve período y no en forma permanente.

Si el usuario desea mantener varios archivos de configuración de inicio en el

dispositivo, puede copiar la configuración en archivos de distinto nombre utilizando

el comando copy startup-config flash:filename. El almacenamiento de varias

versiones de configuración de inicio brinda la posibilidad de recurrir a ellos en caso

de tener dificultades con la configuración en determinado momento.

La figura 32 muestra tres maneras de realizar la copia de seguridad de la

configuración en la memoria Flash. La primera es la sintaxis completa y formal. La

segunda es la sintaxis frecuentemente utilizada. Utilice la primer sintaxis si no

conoce bien el dispositivo de red con el que está trabajando y utilice la segunda

sintaxis si sabe que el destino es la NVRAM flash instalada en el switch. La tercera

Page 53: Redes virtuales VLAN.pdf

53

es la sintaxis utilizada para guardar una copia del archivo de configuración de inicio

en la memoria flash.

Fig. 32 Respaldar configuraciones

3.4.10 RESTAURAR CONFIGURACIÓN

La restauración de una configuración es un proceso sencillo. Sólo se debe copiar

la configuración guardada sobre la configuración actual. Por ejemplo: si se tiene

una configuración guardada llamada config.bak1, puede restaurarse sobre la

configuración de inicio existente ingresando el comando copy flash:config.bak1

startup-config del IOS de Cisco. Una vez que se ha restaurado la configuración

de inicio, se debe proceder a reiniciar el switch, de modo que éste recargue la

nueva configuración de inicio, por medio del comando reload en el modo EXEC

privilegiado.

El comando reload detiene el sistema. Si el sistema está configurado para

reiniciarse en caso de errores, lo hará automáticamente. Después de introducir la

información de configuración en un archivo y guardarla en la configuración de

inicio, introduzca el comando reload.

Page 54: Redes virtuales VLAN.pdf

54

No puede recargarse desde un terminal virtual si el switch no está configurado

para reiniciarse automáticamente. Esta restricción evita que el sistema se

desconecte del monitor ROM (ROMMON) y quede, por consiguiente, el sistema

fuera del control del usuario remoto.

Después de ingresar el comando reload, el sistema preguntará si desea guardar la

configuración. Normalmente debería responderse "sí" pero, en este caso en

particular, la respuesta deberá ser "no". Si se respondiera en forma afirmativa, se

sobrescribiría el archivo recientemente restaurado. Siempre debe considerarse si

la configuración actual en ejecución es la que se quiere mantener activa después

de la recarga.

También existe la opción de introducir el comando copy startup-config running-

config. Desafortunadamente, este comando no sobrescribe completamente la

configuración en ejecución sino que sólo agrega los comandos existentes de la

configuración de inicio a la configuración en ejecución. Se recomienda tener

cuidado al hacerlo, ya que podrían obtenerse resultados no deseados.

3.4.11 CONFIGURACIÓN DE RESPALDO EN SERVIDOR TFTP

Una vez configurado el switch con todas las opciones deseadas, se recomienda

hacer una copia de seguridad de la configuración y colocarla en un archivo junto

con las otras copias de seguridad del resto de la información de la red. Al tener la

configuración almacenada de manera segura fuera del switch, éste queda

protegido en caso de que surja algún problema serio.

Se puede utilizar TFTP para realizar la copia de seguridad de los archivos de

configuración en la red. El software IOS de Cisco viene con un cliente de TFTP

incorporado que permite que el usuario se conecte con un servidor TFTP en su

red.

Page 55: Redes virtuales VLAN.pdf

55

A) Creación de la copia de seguridad: Para subir un archivo de configuración

del switch al servidor TFTP para su almacenamiento, se deberán seguir los

siguientes pasos:

Paso 1. Verifique que el servidor TFTP se esté ejecutando en la red.

Paso 2. Inicie sesión en el switch a través del puerto de consola o

sesión Telnet. Habilite el switch y luego haga ping al servidor TFTP.

Paso 3. Suba la configuración del switch en el servidor TFTP.

Especifique la dirección IP o el nombre de host del servidor TFTP y el

nombre del archivo de destino. El comando del IOS de Cisco es: #copy

system:running-config tftp:[[[//ubicación]/directorio]/nombre del

archivo] or #copy nvram:startup-config

tftp:[[[//ubicación]/directorio]/nombre del archivo].

B) Restauración de la configuración: Una vez que la configuración se ha

almacenado correctamente en el servidor TFTP, se la puede copiar

nuevamente en el switch mediante los siguientes pasos:

Paso 1. Copiar el archivo de configuración en el correspondiente

directorio del servidor TFTP (si es que ya no se encuentra allí).

Paso 2. Verificar que el servidor TFTP se esté ejecutando en la red.

Paso 3. Iniciar sesión en el switch a través del puerto de consola o

sesión Telnet. Habilitar el switch y luego hacer ping al servidor TFTP.

Paso 4. Descargar el archivo de configuración del servidor TFTP para

configurar el switch. Especificar la dirección IP o el nombre de host del

servidor TFTP y el nombre del archivo que se desea descargar. El

comando del IOS de Cisco es: #copy

tftp:[[[//ubicación]/directorio]/nombre del archivo] system:running-

config or #copy tftp:[[[//ubicación]/directorio]/nombre del archivo]

nvram:startup-config.

Page 56: Redes virtuales VLAN.pdf

56

Si el archivo de configuración se descarga en la configuración en

ejecución, los comandos se ejecutan mientras el archivo se analiza

sintácticamente línea por línea. Si el archivo de configuración se

descarga en la configuración de inicio, se deberá volver a cargar el

switch para hacer efectivos los cambios.

C) Eliminación de los archivos de configuración: Es posible borrar la

información de la configuración de inicio. Puede llevar esto a cabo en caso de

tener que enviar un switch usado a un cliente o bien a otro departamento y

desee asegurarse de que se configure el switch nuevamente. Al borrar el

archivo de configuración de inicio, cuando el switch se reinicia, se ejecuta el

programa de configuración inicial para que éste pueda reconfigurarse con los

nuevos parámetros.

Para borrar el contenido de la configuración de inicio, se utiliza el comando

erase nvram: o erase startup-config del modo ejecutivo privilegiado.

Precaución: No se podrá restaurar el archivo de configuración de inicio una

vez que se ha borrado el archivo correspondiente. Por consiguiente,

asegúrese de guardar una copia de seguridad de ella en caso de necesitar

restaurarla más adelante.

D) Eliminación archivos de configuración almacenados en flash: Puede

haber estado trabajando en una compleja tarea de configuración y haber

guardado varias copias de seguridad de los archivos en Flash. Para borrar un

archivo de la memoria Flash, utilice el comando delete flash: nombre del

archivo del modo ejecutivo privilegiado. Según los parámetros del comando

de configuración global de indicación de archivos, es posible que se le pida

una confirmación antes de borrar el archivo. De manera predeterminada, el

switch solicita una confirmación antes de borrar un archivo.

Precaución: No se podrá restaurar el archivo de configuración de inicio una

vez que se ha borrado el archivo correspondiente. Por consiguiente,

Page 57: Redes virtuales VLAN.pdf

57

asegúrese de guardar una copia de seguridad de ella en caso de necesitar

restaurarla más adelante.

Una vez que se ha borrado o eliminado la configuración, se puede volver a

cargar el switch con una nueva configuración.

Page 58: Redes virtuales VLAN.pdf

58

CAPÍTULO IV

APLICATIVO: SIMULACIÓN DE UNA VLAN

4.1 DIRECCIONAMIENTO DE LA VLAN

Dispositivo Interfaz Dirección IP Mascara de Subred Gateway

SW1 VLAN 99 172.17.99.11 255.255.255.0 -

SW2 VLAN 99 172.17.99.12 255.255.255.0 -

SW3 VLAN 99 172.17.99.13 255.255.255.0 -

PC0 NIC 172.17.99.20 255.255.255.0 172.17.99.1

PC1 NIC 172.17.10..21 255.255.255.0 172.17.10.1

PC2 NIC 172.17.10..22 255.255.255.0 172.17.10.1

PC3 NIC 172.17.10..23 255.255.255.0 172.17.10.1

PC4 NIC 172.17.20..21 255.255.255.0 172.17.20.1

PC5 NIC 172.17.20..22 255.255.255.0 172.17.20.1

PC6 NIC 172.17.20..23 255.255.255.0 172.17.20.1

PC7 NIC 172.17.30..21 255.255.255.0 172.17.30.1

PC8 NIC 172.17.30..22 255.255.255.0 172.17.30.1

PC9 NIC 172.17.10..24 255.255.255.0 172.17.10.1

PC10 NIC 172.17.10..25 255.255.255.0 172.17.10.1

PC11 NIC 172.17.10..26 255.255.255.0 172.17.10.1

PC12 NIC 172.17.20..24 255.255.255.0 172.17.20.1

PC13 NIC 172.17.20..25 255.255.255.0 172.17.20.1

PC14 NIC 172.17.20..26 255.255.255.0 172.17.20.1

PC15 NIC 172.17.30..23 255.255.255.0 172.17.30.1

PC16 NIC 172.17.30..24 255.255.255.0 172.17.30.1

Page 59: Redes virtuales VLAN.pdf

59

4.2 DIAGRAMA

Page 60: Redes virtuales VLAN.pdf

60

4.3 ASIGNACIONES DE PUERTOS PARA LOS SWITCHES 2 Y 3

Puertos Asignación Red

Fa0/1 – FA0/5 Enlaces troncales 802.1q (VLAN 99 Nativa) 172.17.99.0 /5

Fa0/6 – Fa0/24 VLAN 99: Administración 172.17.99.6/24

Fa0/11 – Fa0/17 VLAN 10: Dirección 172.17.10.0 / 24

Fa0/18 – Fa0/24 VLAN 20: Medicina 172.17.20.0 /24

Fa0/6 – Fa0/10 VLAN 30: Admisión 172.17.30.0 /24

4.4 CONFIGURACIÓN DE LOS SWITCHES

4.4.1 BORRAR Y RECARGAR EL SWITCH

A. Ingresar al modo EXEC privilegiado introduciendo el comando enable

SW1>enable

B. Eliminar el archivo de información

SW1#delete flash:vlan.dat

Delete filename [vlan.dat]?

Delete flash:/vlan.dat? [confirm]

Si no hay archivo VLAN, se muestra el mensaje:

%Error deleting flash:/vlan.dat (No such file or directory)

C. Borrar el archivo de configuración de inicio del switch de la NVRAM

SW1#erase startup-config

Erasing the nvram filesystem will remove all configuration files! Continue?

[confirm]

[OK]

Page 61: Redes virtuales VLAN.pdf

61

Erase of nvram: complete

D. Verificar que se haya eliminado la información de la VLAN

SW1#show vlan

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

1 enet 100001 1500 - - - - - 0 0

1002 enet 101002 1500 - - - - - 0 0

1003 enet 101003 1500 - - - - - 0 0

1004 enet 101004 1500 - - - - - 0 0

Page 62: Redes virtuales VLAN.pdf

62

1005 enet 101005 1500 - - - - - 0 0

E. Reiniciar el software

SW1#reload

Proceed with reload? [confirm]

Una vez que confirmamos con la tecla INTRO, obtenemos el siguiente

mensaje que al confirmar de la misma manera nos muestra el nombre Switch;

este es un indicativo de un reinicio correcto pues el switch ha tomado el

nombre por defecto. En adelante debemos darle nuevamente el nombre que

deseamos.

Press RETURN to get started!

Switch>

Este mismo procedimiento se repite para los switches SW2 y SW3.

4.4.2 ASIGNAR UN NOMBRE Y CONFIGURAR CONSOLA Y CONEXIONES VTY

Nombre y contraseña

switch(config)#hostname sw1

sw1(config)#line console 0

sw1(config-line)#password sw1

sw1(config-line)#login

sw1(config-line)#exit

sw1(config)#

Conexiones VTY

Switch(config)#line vty 0 4

sw1(config-line)#password sw1

sw1(config-line)#login

Page 63: Redes virtuales VLAN.pdf

63

sw1(config-line)#exit

sw1(config)#

El mismo proceso se repite para los switches sw2 y sw3

4.4.3 ACTIVACIÓN DE LOS PUERTOS DE USUARIO DEL LOS SWITCHES

4.4.3.1 ACTIVACIÓN PARA SW1

sw1#config t

sw1(config)#interface range fa0/6 - 24

sw1(config-if-range)#switchport mode access

sw1(config-if-range)#no shutdown

sw1(config-if-range)#exit

sw1(config)#

4.4.3.2 ACTIVACIÓN PARA SW2 Y SW3

sw2#config t

sw2(config)#interface range fa0/6 - fa0/7

sw2(config-if-range)#switchport mode access

sw2(config-if-range)#no shutdown

sw2(config-if-range)#exit

sw2(config)#interface range fa0/11 - fa0/13

sw2(config-if-range)#switchport mode access

sw2(config-if-range)#no shutdown

sw2(config-if-range)#exit

sw2(config)#interface range fa0/18 - fa0/20

Page 64: Redes virtuales VLAN.pdf

64

sw2(config-if-range)#switchport mode access

sw2(config-if-range)#no shutdown

sw2(config-if-range)#exit

sw2(config)#

Para el switch sw3 se repite el mismo proceso activando los puertos que se vayan

a utilizar que para nuestro caso son exactamente los mismos que para sw2.

4.4.4 CONFIGURACIÓN DE LAS VLANs

A. Creación de las VLAN en el switch sw1

sw1#configure t

Enter configuration commands, one per line. End with CNTL/Z.

sw1(config)#vlan 10

sw1(config-vlan)#name direccion

sw1(config-vlan)#vlan 20

sw1(config-vlan)#name medicina

sw1(config-vlan)#vlan 30

sw1(config-vlan)#name admision

sw1(config-vlan)#vlan 99

sw1(config-vlan)#name administracion

sw1(config-vlan)#end

sw1#

B. Verificación de las VLAN creadas en sw1

sw1#show vlan brief

Page 65: Redes virtuales VLAN.pdf

65

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig1/1, Gig1/2

10 direccion active

20 medicina active

30 admision active

99 administracion active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

sw1#

Como se puede apreciar se han creado la VLANs 10, 20, 30 y 99 mismas que

se encuentran activas.

C. Configuración de las VLANs en los switches sw2 y sw3

Se realiza exactamente el mismo proceso que se empleó para el switch sw1

creando las VLAN 10, 20, 30 y 99 para los switches sw2 y sw3. Luego se

verifica la configuración correcta mediante el comando show vlan brief.

Page 66: Redes virtuales VLAN.pdf

66

D. Asignar puertos a las VLANs en los switches sw1, sw2 y sw3

Sw1#config t

sw1(config)#interface range fa0/6 - 24

sw1(config-if-range)#switchport mode access

sw1(config-if-range)#no shutdown

sw1(config-if-range)#exit

sw1(config)#

sw2#configure t

Enter configuration commands, one per line. End with CNTL/Z.

sw2(config)#interface range fa0/11 - 17

sw2(config-if-range)#switchport access vlan 10

sw2(config-if-range)#exit

sw2(config)#interface range fa0/18 - 24

sw2(config-if-range)#switchport access vlan 20

sw2(config-if-range)#exit

sw2(config)#interface range fa0/6 - 10

sw2(config-if-range)#switchport access vlan 30

sw2(config-if-range)#end

sw2#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

sw2#

Page 67: Redes virtuales VLAN.pdf

67

Para el switch sw3 se repiten los mismos pasos y se asignan los puertos

correspondientes.

E. Verificación de la asignación de puertos para las VLANs en los switches

Para esto se emplea el comando show VLAN brief, que nos muestra todas las

VLANs con sus puertos asignados. También se puede usar el comando show

VLAN id <nombre de VLAN>, que mostrará únicamente los puertos asignados

a la VLAN especificada. Aquí se muestra la comprobación del switch sw1 y

sw3.

sw1#show vlan brief

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/3, Fa0/4, Fa0/5, Gig1/1

Gig1/2

10 direccion active

20 medicina active

30 admision active

99 administracion active Fa0/6, Fa0/7, Fa0/8, Fa0/9

Fa0/10, Fa0/11, Fa0/12, Fa0/13

Fa0/14, Fa0/15, Fa0/16, Fa0/17

Fa0/18, Fa0/19, Fa0/20, Fa0/21

Fa0/22, Fa0/23, Fa0/24

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

Page 68: Redes virtuales VLAN.pdf

68

1005 trnet-default active

sw1#

sw3#show vlan brief

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Gig1/1, Gig1/2

10 direccion active Fa0/11, Fa0/12, Fa0/13, Fa0/14

Fa0/15, Fa0/16, Fa0/17

20 medicina active Fa0/18, Fa0/19, Fa0/20, Fa0/21

Fa0/22, Fa0/23, Fa0/24

30 admision active Fa0/6, Fa0/7, Fa0/8, Fa0/9

Fa0/10

99 administracion active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

sw3#

Como se puede apreciar, cada VLAN tiene sus puertos asignados.

F. Asignar la VLAN de administración

sw1#config t

Enter configuration commands, one per line. End with CNTL/Z.

Page 69: Redes virtuales VLAN.pdf

69

sw1(config)#interface vlan 99

sw1(config-if)#ip address 172.17.99.11 255.255.255.0

sw1(config-if)#no shutdown

sw1(config-if)#end

sw1#

sw2#config t

Enter configuration commands, one per line. End with CNTL/Z.

sw2(config)#interface vlan 99

sw2(config-if)#ip address 172.17.99.12 255.255.255.0

sw2(config-if)#no shutdown

sw2(config-if)#end

sw2#

sw3#config t

Enter configuration commands, one per line. End with CNTL/Z.

sw3(config)#interface vlan 99

sw3(config-if)#ip address 172.17.99.13 255.255.255.0

sw3(config-if)#no shutdown

sw3(config-if)#end

sw3#

G. Configurar los enlaces troncales y la VLAN nativa para los puertos de

enlace troncales en todos los switches

sw1#config t

Page 70: Redes virtuales VLAN.pdf

70

Enter configuration commands, one per line. End with CNTL/Z.

sw1(config)#interface range fa0/1 - 5

sw1(config-if-range)#switchport mode trunk

sw1(config-if-range)#switchport trunk native vlan 99

sw1(config-if-range)#no shutdown

sw1(config-if-range)#end

sw1#

El mismo proceso se repite para los switches sw2 y sw3.

H. Verificar los enlaces troncales

Switch sw1

sw1#show interface trunk

Port Mode Encapsulation Status Native vlan

Fa0/1 on 802.1q trunking 99

Fa0/2 on 802.1q trunking 99

Port Vlans allowed on trunk

Fa0/1 1-1005

Fa0/2 1-1005

Port Vlans allowed and active in management domain

Fa0/1 1,10,20,30,99,1002,1003,1004,1005

Fa0/2 1,10,20,30,99,1002,1003,1004,1005

Port Vlans in spanning tree forwarding state and not pruned

Fa0/1 1,10,20,30,99,1002,1003,1004,1005

Fa0/2 1,10,20,30,99,1002,1003,1004,1005

sw1#

Page 71: Redes virtuales VLAN.pdf

71

Switch sw2

sw2#show interface trunk

Port Mode Encapsulation Status Native vlan

Fa0/1 on 802.1q trunking 99

Port Vlans allowed on trunk

Fa0/1 1-1005

Port Vlans allowed and active in management domain

Fa0/1 1,10,20,30,99,1002,1003,1004,1005

Port Vlans in spanning tree forwarding state and not pruned

Fa0/1 1,10,20,30,99,1002,1003,1004,1005

sw2#

Switch sw3

sw3#show interface trunk

Port Mode Encapsulation Status Native vlan

Fa0/2 on 802.1q trunking 99

Port Vlans allowed on trunk

Fa0/2 1-1005

Port Vlans allowed and active in management domain

Fa0/2 1,10,20,30,99,1002,1003,1004,1005

Port Vlans in spanning tree forwarding state and not pruned

Fa0/2 1,10,20,30,99,1002,1003,1004,1005

sw3#

Page 72: Redes virtuales VLAN.pdf

72

I. Verificar la comunicación entre los switches

Comunicación entre sw1 y sw2

sw1>ping 172.17.99.12

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:

..!!!

Success rate is 60 percent (3/5), round-trip min/avg/max = 31/31/32 ms

sw1#

Comunicación entre sw1 y sw3

sw1#ping 172.17.99.13

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:

..!!!

Success rate is 60 percent (3/5), round-trip min/avg/max = 15/26/32 ms

sw1#

Comunicación entre sw2 y sw1

sw2#ping 172.17.99.11

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.11, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 17/28/32 ms

sw2#

Comunicación entre sw2 y sw3

sw2#ping 172.17.99.13

Page 73: Redes virtuales VLAN.pdf

73

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:

..!!!

Success rate is 60 percent (3/5), round-trip min/avg/max = 32/47/63 ms

sw2#

Comunicación entre sw3 y sw1

sw2#ping 172.17.99.13

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:

..!!!

Success rate is 60 percent (3/5), round-trip min/avg/max = 32/47/63 ms

sw2#

Comunicación entre sw3 y sw2

sw3#ping 172.17.99.12

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 31/44/49 ms

sw3#

Como se puede apreciar se comprueba una comunicación exitosa entre todos

los switches.

Page 74: Redes virtuales VLAN.pdf

74

J. Comprobando la comunicación desde diferentes hosts

Desde PC0 (Administración) a los diferentes switches

Page 75: Redes virtuales VLAN.pdf

75

Desde PC1 a PC9

Desde PC14 a PC4

Page 76: Redes virtuales VLAN.pdf

76

Desde PC2 a PC7

Podemos ver claramente que los terminales sólo se pueden comunicar con sus

similares dentro de la misma VLAN más no con terminales de otras VLANs;

quedando así demostrado que mediante las redes virtuales se puede tener

seguridad en la información que se comparte.

Page 77: Redes virtuales VLAN.pdf

77

CONCLUSIONES

I. Queda comprobado que es posible configurar redes virtuales mediante simulación

ahorrando recursos como tiempo y dinero.

II. Mediante la simulación se puede administrar la red lo cual es muy importante porque nos

muestra cómo trabajará nuestra futura red física comprobando así el correcto

funcionamiento de la misma.

III. Las redes virtuales proporcionan seguridad de datos mediante la segmentación pues sólo

se tiene acceso al segmento de red que autorice el administrador de la red.

IV. Se comprueba también que no se puede configurar los switches desde cualquier terminal

sino que debe realizarse en forma remota o en su defecto mediante un terminal que forme

parte de la VLAN a que pertenezcan los switches; un aspecto de seguridad muy

importante

V. En la investigación realizada se empleó el software de simulación de redes Packet

Tracer5.0, que ha mostrado ser una gran herramienta por su eficacia.

Page 78: Redes virtuales VLAN.pdf

78

RECOMENDACIONES

I. Es necesario tener conocimientos básicos de redes, comunicaciones de datos, topologías,

protocolos de red, etc.

II. Adentrarse de manera particular en el conocimiento de protocolos usados en redes

virtuales.

III. Realizar diseños de distintas topologías y administrar redes virtuales con el simulador para

tener mayor destreza con el mismo y lograr un mayor entendimiento del tema.

IV. Actualizar el software de simulación de redes con regularidad para permanecer vigente en

el desarrollo de redes virtuales, pues la informática avanza muy rápido y lo que hoy

aprendemos pronto es conocimiento antiguo

Page 79: Redes virtuales VLAN.pdf

79

ANEXOS

ANEXO A: La familia de protocolos de Internet es un conjunto de protocolos de red en los que

se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se

le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más

importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de

Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la

familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes,

entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza

para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol)

para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de

archivos, el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo

electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan

diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales

sobre redes de área local (LAN) y área extensa (WAN).

ANEXO B: A diferencia de las personas que efectúan una conversación, los mensajes

distorsionados no tienen sentido alguno para las máquinas, por lo que éstas necesitan de

reglas rápidas y estrictas de procedimiento para hacer frente a cualquier eventualidad. Por

estas razones, se necesita establecer una serie de lineamientos de comunicación cuya función

específica sirva para gobernar el intercambio ordenado de datos a través de la red y para

suministrar la corrección de errores en la información incomprensible. Este conjunto de reglas

de operación constituye lo que se conoce como protocolo de comunicación.

ANEXO C: El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet

relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una

tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de

Resolución de Dirección (en inglés ARP significa Address Resolution Protocol).

Page 80: Redes virtuales VLAN.pdf

80

Cada equipo conectado a la red tiene un número de identificación de 48 bits. Éste es un

número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo,

la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los

equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que

utiliza una dirección lógica asignada por un organismo: la dirección IP.

Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo

ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una

tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.

Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección

requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los

equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica

con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la

tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.

Page 81: Redes virtuales VLAN.pdf

81

BIBLIOGRAFÍA

1. IEEE Transacciones en Comunicaciones, Hubert Zimmermann, Abril 1980

2. Redes cisco: Guía de estudio para la certificación CCNA 640-802. 2ª edición, Ernesto

Ariganello, 2011

3. Redes cisco: Guía de estudio para la certificación CCNP. 2ª edición, Ernesto

Ariganello, 2011

4. Redes Cisco CCNP a fondo, Ernesto Ariganello / Enrique Barrientos, 2010

5. Técnicas de configuración de routers cisco, Ernesto Ariganello, 2008

6. Tutorial: Cisco CCNA/ICND, Bill Ferguson, 2004

7. “Guía del estudio de redes, cuarta edición”, David Groth & Toby Skandier, 2005

8. Redes de computadoras, Andrew S. Tanenbaum

9. Redes de Computadoras: T. I.-- La Habana: Ed. Félix Varela, 2002. -- 242p

10. Redes comunicación y el laboratorio de informática/ M.C. José A. Yánez Menéndez,

Lic. Alberto García Fumero. La Habana: Ed. Pueblo y Educación, 2002. 37p

11. Estructura de redes de computadores/ Structures of Computer Networks, Josep M.

Barcelo Ordinas / Jordi Inigo Griera / Jaume I. Fuentes / Guiomar I. Torruella / Enric

Peig Olive, Editorial UOC, 2009 - 338 p.

12. Tecnologías de Redes de Transmisión de datos, Enrique Herrera Pérez, Editorial

Limusa, 2003 - 312 p.

13. Redes informáticas, José Dordoigne - Philippe Atelin, Ediciones ENI, 2006 - 451 p.

14. INTERNATIONAL STABDARD ISO/IEC 7498-1, second edition 1994: Information

Technology – Open Systems Interconection – Basic Reference Model: The Basic Model

15. Internet Engineering Task Force, D. Weitzmann (April de 1990).

16. The informal report from the RFC 1149 event, Bergen Linux User Group (April de

2001).

17. Requirements for IP Routers, F. Baker (June de 1995).

18. Specification of Internet Transmission Control Program, V.Cerf (December de 1974).

19. From the ARPANET to the Internet». TCP Digest (UUCP), Ronda Hauben.

20. HTTP Made Really Easy. byJames Marshall, 1997

Page 82: Redes virtuales VLAN.pdf

82

21. Un Protocolo Para la Resolución de Dirección Ethernet, David C. Plummer, 1982

22. Diseño Preliminar de un Sistema para Evitar Ataques al Protocolo ARP en Redes de

Área Local', Publicación por M.Sc. Cristina Abad, Xavier Marcos, Andre Ortega,

Noviembre 2007

23. Páginas de Internet diversas5

5 http://www.textoscientificos.com/redes/redes-virtuales http://es.kioskea.net/contents/internet/vlan.php3 http://es.wikipedia.org http://docente.ucol.mx/al970310/public_html/CSMA.htm http://aprenderedes.com/2006/05/dominioas-de-colision-y-difucion/ http://karimevc.wordpress.com http://www.vtc.com/products/Cisco-CCNA/ICND-Espanol-tutorials.htm http://es.kioskea.net/contents/initiation/topologi.php3 http://standards.iso.org/ittf/licence.html http://web.frm.utn.edu.ar/comunicaciones/modelo_osi.html http://visid.espol.edu.ec/ http://www.google.com.pe