Upload
cristhian-pavel
View
2.067
Download
3
Embed Size (px)
Citation preview
CUESTIRONARIO
1. TIPOS DE SWITCH, CARACTERÍSTICAS Y USOS. LISTE UNA LISTA DE MODELOS
DEL MERCADO ACTUAL DE ACUERDO A LOS TIPOS IDENTIFICADOS,
MOSTRANDO SUS CARACTERÍSTICAS RESPECTIVAS.
A. Switch troncal / switch perimetral
El término switch troncal se refiere a los que se utilizan en el núcleo central
(core) de las grandes redes. Es decir, a estos switches están conectados otros de
jerarquía inferior, además de servidores, routers WAN, etc. Por otro lado el
términos witch perimetral se refiere a los utilizados en el nivel jerárquico
inferior en una red local y a los que están conectados los equipos de los
usuarios finales.
B. Switch gestionable (managed) / switch no gestionable
El término gestionable (managed) se refiere a los switches que ofrecen una
serie de características adicionales que requieren de configuración y gestión.
Por el contario los switches no gestionables (unmanaged) suelen ser los que
ofrecen funcionalidades básicas que no requieren procedimiento de
configuración o gestión.
En base a todo lo anterior se ofrece la clasificación propuesta, seguida de la
explicación de las características de cada tipo.
TIPOS DE SWITCHES
I. DESKTOP
Este es el tipo de switch más básico que ofrece la función de conmutación
básica sin ninguna característica adicional. Su uso más habitual es en redes de
ámbito doméstico o en pequeñas empresas para la interconexión de unos
pocos equipos, por lo que no están preparados para su montaje en rack 19.
Estos switches no requieren ningún tipo de configuración, ya que utilizan el
modo de autoconfiguración de Ethernet para configurar los parámetros de cada
puerto. Las características más habituales en este tipo son:
Número de puertos: 4 -8 puertos RJ-45.
Configuración de los puertos: normalmente admiten 10BASE-T y
100BASE-TX tanto en modo half-dúplex como full-dúplex. Su
configuración se lleva a cabo por negociación mediante la característica
de auto negociación que proporciona el estándar IEEE 802.3.
Los switches más actuales de este tipo pueden incluir la
característica Auto MDI/MDI-X.
II. PERIMETRALES NO GESTIONABLES
Este tipo de switches se utilizan habitualmente para constituir redes de
pequeño tamaño de prestaciones medias. No admiten opciones de
configuración y suelen tener características similares a los switches desktop
pero incrementando el número de puertos y ofreciendo la posibilidad de
montaje en rack 19.
El número de puertos de este tipo de switch puede ser típicamente de
4, 8, 16 o 24 puertos.
Suelen ser puertos 10/100 RJ-45 que admiten auto negociación y Auto
MDI/MDI-X. Existen algunos modelos con puertos 10/100/1000.
En algunos casos pueden presentar puertos adicionales de rendimiento
superior al resto de puertos.
Existen modelos no gestionables que proporcionan Power Over
Ethernet (PoE).
Preparados para su montaje en rack de 19’’.
III. PERIMETRALES GESTIONABLES
Este tipo se utiliza para la conexión de los equipos de los usuarios en redes de
tamaño medio y grande, y se localizan en el nivel jerárquico inferior. Es
necesario que estos switches ofrezcan características avanzadas de
configuración y gestión. Sus características más habituales son:
EL número de puertos fijos que ofrecen oscila entre 16 y 48 puertos.
Existen modelos con puertos 10/100 y otros con puertos 10/100/1000,
todos con soporte Auto MDI/MDI-X.
Incluyen puertos adicionales de mayores prestaciones o puertos
modulares (GBIC o SFP) para la conexión con un switch troncal.
Características avanzadas de gestión por SNMP, puerto de consola,
navegador web, ssh, monitorización Port Mirroring.
Características avanzadas de configuración en el nivel 2 comoPort
Trunking, Spanning Tree, IEEE 802.1x, QoS, VLAN, soporte de
tramas Jumbo, etc.
Algunos modelos pueden ofrecer Power Over Ethernet en todos los
puertos.
IV. TRONCALES DE PRESTACIONES MEDIAS
Este tipo de switches están diseñados para formar el núcleo o troncal de una
red de tamaño medio. Proporcionan altas prestaciones y funcionalidades
avanzadas. Una de las principales diferencias con los switches perimetrales es
que ofrecen características de nivel 3 como enrutamiento IP. A continuación se
exponen sus características más representativas:
Características avanzadas de configuración de nivel 2 similares a los
switches perimetrales gestionables.
Habitualmente ofrecen entre 24 y 48 puertos fijos 10/100 con conector
RJ-45 con algunos puertos modulares adicionales para Gigabit Ethernet
y 10GbE para cable y fibra. Existen también modelos con puertos de
altas prestaciones 10/100/1000 o incluso puertos 10GbE.
Permiten expandir sus capacidades mediante la apilación de switches.
Niveles 2/3. Además de cubrir funciones de conmutación avanzadas del
nivel 2 también proporcionan funciones de enrutamiento y gestión en
el nivel 3.
V. TRONCALES DE ALTAS PRESTACIONES
La principal característica de este tipo, además de su alto rendimiento, es su
alta modularidad. El formato habitual es de tipo chasis donde se instalan los
módulos que se necesitan. Se utilizan en grandes redes corporativas o de
campus, e incluso se utilizan por los operadores para constituir sus redes
metropolitanas. Sus principales características son:
Altamente modulares mediante un chasis con un número variable de
slots donde se insertan módulos con los elementos requeridos.
Normalmente suelen admitir la inserción de módulos “en caliente” (hot
swappable) de forma que no hay que desconectar el switch para
realizar dicha operación, garantizando así una alta disponibilidad.
Niveles 2/3/4. Además de cubrir funciones de conmutación avanzadas
del nivel 2 también proporcionan funciones de enrutamiento y gestión
en los niveles 3 y 4.
Fuentes de alimentación redundantes.
Admiten módulos con todos los tipos de puertos, tanto de cobre como
de fibra con velocidades 10/100/1000 Mbps hasta 10Gbps.
Alta densidad de puertos. Pueden llegar a más de 500 puertos 10/100,
hasta 200 puertos Gigabit o sobre unos 25 puertos 10GbE.
Características avanzadas de configuración y gestión en el nivel 2.
Enrutamiento en el nivel 3 (IPv4 e IPv6).
2. EN QUÉ CAPA OPERAN LOS SWITCH.DETALLE SU FUNCIONAMIENTO CON
RESPECTO A DIRECCIONAMIENTO MAC Y LLC (Control de enlace lógico).
Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de
acuerdo con la dirección de control de acceso al medio (MAC). Actúan como filtros, en
la capa de enlace de datos (capa 2) del modelo OSI. Las funciones son iguales que el
dispositivo Bridge o Puente, pero pueden interconectar o filtrar la información entre
más de dos redes. El Switch es considerado un Hub inteligente, cuando es activado, éste
empieza a reconocer las direcciones (MAC) que generalmente son enviadas por cada
puerto, en otras palabras, cuando llega información al conmutador éste tiene mayor
conocimiento sobre qué puerto de salida es el más apropiado, y por lo tanto ahorra una
carga (”bandwidth”) a los demás puertos del Switch.
El Switch es un dispositivo electrónico de interconexión de redes de ordenadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems
Interconection). Un conmutador interconecta dos o más segmentos de red,
funcionando de manera similar a los puentes (bridges), pasando datos de un segmento
a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
INDIQUE LAS DIFERENCIAS ENTRE UN SWITCH Y UN HUB.
Los hubs es un equipo de redes que permite conectar entre sí otros equipos y
retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los
hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que
propician.
El hub es un dispositivo que tiene la función de interconectar las computadoras de una
red local. Su funcionamiento es más simple comparado con el switch y el router, el hub
recibe datos procedentes de una computadora y los transmite a las demás. En el
momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su
liberación surge después que la señal anterior haya sido completamente distribuida.
El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos
provenientes de la computadora de origen solamente son enviados a la computadora
de destino. Esto se debe a que los switchs crean una especie de canal de comunicación
exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una
única computadora en el envío de información. Esto aumenta la performance de la red
ya que la comunicación está siempre disponible, excepto cuando dos o más
computadoras intentan enviar datos simultáneamente a la misma máquina. Esta
característica también disminuye los errores.
3. QUÉ CLASES DE DIRECCIONES DE IP V4. CUÁLES SON LOS RANGOS PARA CADA
CLASE. MUESTRE EJEMPLOS DE ESTAS CLASES DE DIRECCIONES E
IDENTIFIQUE PARA ESTAS DIRECCIONES LA MÁSCARA DE SUB RED
RESPECTIVA.
Dado que las direcciones IP están segmentadas en cuatro grupos de 8 bits cada uno,
entonces se pueden clasificar las direcciones IP en varias clases valga la redundancia, y
las clases existentes son:
A, B, C, D, E y Y.
Cada clase permite un número determinado de redes y de computadoras dentro de
esas redes.
Explicación de cada clase:
CLASE A:
En ésta clase, el primer grupo de 8 bits indicara la red, es decir estos primeros ocho bits
se usan para identificar redes solamente; mientras que los 24 bits restantes (los otros 3
grupos de 8 bits) se usan para identificar computadoras o subredes.
El rango o la cantidad de redes que puede haber de la clase A va desde
00000000.xxxxxxxx.xxxxxxxx.xxxxxxxx
Hasta 11111111.xxxxxxxx.xxxxxxxx.xxxxxxxx las x indican que esos son bits pero para
equipos de cómputo así que no los tendremos en cuenta, dado que solo se usan los
primeros 8 bits para crear redes de clase A. Si tenemos en cuenta esto finalmente
podremos ver que habrán 256 posibles combinaciones de ocho bits (00000000,
10000000, 11000000,…, 11111111) para crear IP’s clase A.
Pero en la vida real no hay 256 direcciones IP disponibles sino 126, y la razón es la
siguiente:
Las direcciones IP clase A van desde 00000000 a 01111111 (no se ponen los tres ultimos
octetos o tres ultimos bytes de la dirección ip porque no son necesarios para crear
direcciones IP clase A, ya que las direcciones IP de ésta clase solo son creadas con el
primer octeto de bits o primer byte de los 4 bytes que componen la dirección IP
completamente) dado que el primer bit siempre es cero (como el primer bit siempre es
cero entonces se disminuye el número de posibles combinaciones lógicamente y ya no
habrán 256 combinaciones sino muchas menos); dado que la red cero no existe es
decir, el primer byte totalmente cero así, 00000000 y dado que el número 127 está
reservado para referirse a su equipo (al mismo equipo en sí); entonces por eso solo
hay disponibilidad de 126 direcciones.
En binario, una dirección IP de clase A luce así:
Clase A
CLASE B:
En una dirección de red de ésta clase los dos primeros bytes o dos primeros octetos de
bits indican la red y los dos ultimos bytes o dos ultimos octetos de bits indican los
equipos o computadores.
Una cosa importante es que los dos primeros bits del primer octeto de bits o primer
byte siempre serán 1 y 0, por lo tanto habran 16.384 redes. Las redes de la clase B son
redes que van de 128.0.0.0 a 191.255.0.0. Entonces una dirección IP que comienza con
un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
En binario, una dirección IP de clase B luce así:
Clase B
CLASE C:
En una dirección de red de ésta clase los 3 primeros bytes o 3 primeros octetos de bits
indican la red y último byte o último octeto de bits indica los equipos o computadores.
Una cosa importante es que los 3 primeros bits del primer octeto de bits o primer byte
siempre serán 1, 1 y 0, por lo tanto habrán 2.097.152 redes. Las redes de la clase C son
redes que van de 192.0.0.0 a 223.255.255.0.
En binario, una dirección IP de clase C luce así:
Clase C
CLASE D:
Esta clase se creó para permitir el multicast en una dirección IP. Multicast en
una dirección IP significa que al indicar una dirección IP multicast como destino el
paquete de datos enviado no es enviado a un solo equipo sino a varios, es decir que la
dirección IP multicast agrupa un conjunto de direcciones IP normales a las cuales les
llegara el paquete en caso de haberlo enviado a dicha dirección IP multicast. De esta
manera una estación o un equipo de red pueden transmitir un paquete de datos a
multiples receptores con solo indicar una sola IP (la cual debe ser multicast).
Al igual de las demas clases las direcciones IP clase D están limitadas de la siguiente
manera:
Los primeros 4 bits del primer byte deben ser siempre 1110, con lo que el rango de
valores para direcciónes IP clase D va de 11100000 a 11101111, ó 224 a 239.
IMPORTANTE, las direcciones clase D todos los segmentos de la dirección IP son para
identificar la red.
CLASE E:
La Fuerza de tareas de ingeniería de Internet (IETF), reservo las direcciones de ésta clase
para su propia investigación. Debido a ésto no se han puesto disponibles direcciones
clase E para su uso en la internet. Los primeros 4 bits del primer byte de la dirección IP
clase E siempre son 1. Por lo tanto, el rango del primer octeto para las direcciones Clase
E es 11110000 a 11111111, o 240 a 255.
En binario, una dirección IP de clase E luce así:
Clase E
CLASE Y:
Las redes clase Y, utilizan todos los segmentos como identificadores de red y tiene un
rango de direcciones que va desde 240.0.0.0 hasta 255.255.255.255. Ésta clase es
reservada por la IANA para uso futuro.
4. QUÉ CLASES DE DIRECCIONES DE IP V6. CUÁLES SON LOS RANGOS PARA CADA
CLASE. MUESTRE EJEMPLOS DE ESTAS CLASES DE DIRECCIONES E
IDENTIFIQUE PARA ESTAS DIRECCIONES LA MÁSCARA DE SUB RED
RESPECTIVA.
IPv6 es la versión 6 del Protocolo de Internet (IP por sus siglas en inglés, Internet
Protocolo), es el encargado de dirigir y encaminar los paquetes en la red, fue diseñado
en los años 70 con el objetivo de interconectar redes.
El IPv6 fue diseñado por Steve Deering y Craig Mudge, adoptado por Internet
Engineering Task Force (IETF) en 1994. IPv6 también se conoce por “IP Next
Generation” o “IPng”.
Esta nueva versión del Protocolo de Internet está destinada a sustituir al estándar IPv4,
la misma cuenta con un límite de direcciones de red, lo cual impide el crecimiento de la
red.
CARACTERÍSTICAS DE LA IPV6
Quizás las principales características de la IPv6 se sintetizan en el mayor espacio de
direccionamiento, seguridad, autoconfiguración y movilidad. Pero también hay otras
que son importantes mencionar:
Infraestructura de direcciones y enrutamiento eficaz y jerárquica.
Mejora de compatibilidad para Calidad de Servicio (QoS) y Clase de Servicio
(CoS).
Multicast: envío de un mismo paquete a un grupo de receptores.
Anycast: envío de un paquete a un receptor dentro de un grupo.
Movilidad: una de las características obligatorias de IPv6 es la posibilidad de
conexión y desconexión de nuestro ordenador de redes IPv6 y, por tanto, el
poder viajar con él sin necesitar otra aplicación que nos permita que ese
enchufe/desenchufe se pueda hacer directamente.
Seguridad Integrada (IPsec): IPv6 incluye IPsec, que permite autenticación y
encriptación del propio protocolo base, de forma que todas las aplicaciones se
pueden beneficiar de ello.
Capacidad de ampliación.
Calidad del servicio.
Velocidad.
TIPOS DE DIRECCIONES IP
Unicast:
Este tipo de direcciones son bastante conocidas. Un paquete que se envía a una
dirección unicast debería llegar a la interfaz identificada por dicha dirección.
Multicast:
Las direcciones multicast identifican un grupo de interfaces. Un paquete
destinado a una dirección multicast llega a todos los interfaces que se
encuentran agrupados bajo dicha dirección.
Anycast:
Las direcciones anycast son sintácticamente indistinguibles de las direcciones
unicast pero sirven para identificar a un conjunto de interfaces. Un paquete
destinado a una dirección anycast llega a la interfaz “más cercana” (en términos
de métrica de “routers”). Las direcciones anycast sólo se pueden utilizar en
“routers”.
Direcciones IPv6
La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4,
pero dentro del protocolo IPv6.
Está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de
128 bits, el equivalente a unos 3.4×1038 hosts direccionables. La ventaja con
respecto a la dirección IPv4 es obvia en cuanto a su capacidad de
direccionamiento. Su representación suele ser hexadecimal y para la separación
de cada par de octetos se emplea el símbolo “:”. Un bloque abarca desde 0000
hasta FFFF. Algunas reglas acerca de la representación de direcciones IPv6 son:
Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4: ab: cde:
3403:1:63. Los bloques contiguos de ceros se pueden comprimir empleando “:”.
Esta operación sólo se puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.
Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó
2001:0:0:0:2::1).
Paquetes IPv6
La cabecera se encuentra en los primeros 40 bytes del paquete, contiene las
direcciones de origen y destino con 128 bits cada una, la versión 4 bits, la clase
de tráfico 8 bits, etiqueta de flujo 20 bits, longitud del campo de datos 16 bits,
cabecera siguiente 8 bits, y límite de saltos 8 bits.
5. ¿QUÉ SON LAS VLAN, DETALLE SUS CARACTERÍSTICAS, USOS Y DESCRIBA LA
FORMA DE IMPLEMENTARLAS?
Una VLAN (red de área local virtual) es un método para crear redes lógicas
independientes dentro de una misma red física. Varias VLAW pueden coexistir en un
único conmutador físico o en una única red física. Son útiles para reducir el tamaño
del dominio de difusión y ayudan en la administración de la red, separando segmentos
lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que
no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de
un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen
conectados al mismo PCI, aunque se encuentren físicamente conectados a
diferentes segmentos de una red de área local. Los administradores de red configuran
las VLANs mediante hardware en lugar de software, lo que las hace extremadamente
fuertes. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente
algún ordenador a otra ubicación y este puede permanecer en la misma VLAN sin
necesidad de cambiar la configuración de la máscara de subred vertical.
CUÁNDO UTILIZAR REDES VLAN
Se recomienda dividir una red de área local en redes VLAN si se necesita hacer lo
siguiente:
Cree una división lógica de grupos de trabajo.
Por ejemplo, suponga que todos los hosts de la planta de un edificio están
conectados mediante una red de área local con nodos. Puede crear una VLAN
para cada grupo de trabajo de la planta.
Designe diferentes directivas de seguridad para los grupos de trabajo.
Por ejemplo, las necesidades de seguridad del departamento de finanzas y del
departamento de informática son muy diferentes. Si los sistemas de ambos
departamentos comparten la misma red local, puede crear una red VLAN
independiente para cada departamento. Después, puede asignar la directiva de
seguridad apropiada para cada VLAN.
Divida los grupos de trabajo en dominios de emisión administrables.
El uso de redes VLAN reduce el tamaño de los dominios de emisión y mejora la
efectividad de la red.
6. ¿QUÉ SON LAS SUBREDES, DETALLE SUS CARACTERÍSTICAS, USOS Y DESCRIBA
LA FORMA DE IMPLEMENTARLAS? . DESCRIBA UN EJEMPLO PRÁCTICO DE LA
UTILIZACIÓN DE SUB REDES, POR EJEMPLO EN BASE A UNA DIRECCIÓN DE
RED DISPONIBLE, DEFINA ALGUNAS SUBREDES Y DIRECCIONES DE HOST
PARA CADA UNA.
Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y
reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier
clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de
la dirección host a las direcciones de red, lo cual permite tener más redes. La parte del
espacio de dirección de host asignada a las nuevas direcciones de red se conoce
como número de subred.
EJEMPLO PRÁCTICO: A una compañía se le ha asignado la red 200.3.25.0. Es una red de
clase C, lo cual significa que puede disponer de 254 diferentes direcciones. (La primera y
la última dirección están reservadas, no son utilizables.) Si no se divide la red en
subredes, la máscara de subred será 255.255.255.0 (o /24). La compañía decide dividir
esta red en 8 subredes, con lo cual, la máscara de subred tiene que recorrer tres bits
más, se "toman prestados" tres bits de la porción que corresponde al host. Eso resulta
en una máscara de ⁄ en binario 11111111.11111111.11111111.11100000, o
en decimal punteado, 255.255.255.224. Cada subred tendrá direcciones
posibles; pero solo tendrá direcciones asignables a los hosts
puesto que la primera dirección (con todos los bits de host a 0) identifica a subred y la
última dirección de cada subred (todos los bits de host a 1) se reserva para el Broadcast.
Para calcular el total de subredes se debe realizar , ya que hemos tomado 3 bits
prestados a la dirección de host.
La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables
son 200.3.25.1 - 200.3.25.30.
La subred dos tiene la dirección de subred 200.3.25.32; las direcciones
utilizables son 200.3.25.33 - 200.3.25.62.
Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en
32. Dependiendo del tipo de máscara de subred utilizado
7. ¿EN QUÉ CASOS SE DEBERÍAN USAR WLAN O SUBREDES? ¿EXISTEN
DIFERENCIAS ENTRE AMBOS CONCEPTOS O NO, Y CUÁLES SERÍAN?
Las subredes se usan para varios motivos. Los principales objetivos son: evitar las
tormentas de trafico de red, evitar colisiones, hacer la red más rápida (mejor
performance), poder distribuir los recursos más eficientemente, unir redes lejanas,
dividir tecnologías, etc. Además, las subredes permiten independizar ciertos tipos de
tráfico. Por ejemplo si tienes una red muy grande es posible que quieras tener una
subred para servidores, una para computadoras y una para teléfonos. También se
acomodan en las llamadas VLAN. Esto permite que existan menos choques o conflictos
entre colisiones en la red.
8. ¿LOS TERMINOS ENRUTAMIENDO Y ENCAMINAMIENTO SON SINÓNIMOS?, SI
NO LO SON, ¿CUÁLES SON LAS DIFERENCIAS ENTRE AMBOS?
Encaminamiento busca un posible camino entre toda la red de paquetes cuyas
topologías poseen una gran conectividad. Encaminamiento se basa en este siempre que
se trata de encontrar la mejor ruta posible, lo primero que tendrá que hacer es qué es
encontrar claramente la mejor ruta y en consecuencia cuál es la métrica que se debe
utilizar para medirla.
Y el protocolo de enrutamiento decide la ruta que sigue los protocolos enrutados para
llegar hasta su destino en la red.
Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router
cuando se comunica con otros router con el fin de compartir información de
enrutamiento. Dicha información se usa para construir y mantener las tablas de
enrutamiento