82
CONSOLIDAD DE LOS LABORATORIOS DE TELEMATICA No. 1, 2 Y 3 TUTOR LABORATORIO WILSON HERNAN PEREZ DIRECTORA Eleonora Palta Velasco ESTUDIANTE: Brigitte Catherine Ramírez Fierro C.C. 52111350 GRUPO: 301120_25 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD INGENIERIA DE SISTEMAS Bogotá D.C. 25 de Mayo de 2014

Laboratorios de Telemática

Embed Size (px)

Citation preview

CONSOLIDAD DE LOS LABORATORIOS

DE TELEMATICA No. 1, 2 Y 3

TUTOR LABORATORIO

WILSON HERNAN PEREZ

DIRECTORA

Eleonora Palta Velasco

ESTUDIANTE:

Brigitte Catherine Ramírez Fierro C.C. 52111350

GRUPO: 301120_25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

INGENIERIA DE SISTEMAS

Bogotá D.C. 25 de Mayo de 2014

PRACTICA No 1: MAQUINA VIRTUAL

Introducción

Una máquina virtual es un software que emula a una computadora dentro de otra y puede ejecutar programas como si fuese una computadora real. Una característica

esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Una de las ventajas que tenemos en nuestra máquina virtual es que al instalarla podemos

instalar cualquier cosa sin n miedo a que se nos dañe el sistema operativo de la maquina física.

Gracias a las instrucciones y asesoría de nuestro tutor Wilson hemos podido crear una máquina virtual.

MAQUINA VIRTUAL

Para empezar nuestra instalación del VirtualBox, primero debemos tener el

programa para la máquina virtual, quienes no lo tiene deben realizar:

Instalar el programa de virtulaBox ,que los encontramos en la página

www.virtualbox.org

Vamos al icono de descargas “Download” Seleccionamos nuestro Sistema Operativo, que en este caso es Windows

y empezará nuestra descarga del programa de VirtualBox.

Ir a la carpeta de descargas y coger el archivo de VirtualBox. Llevar al escritorio o donde ustedes crean conveniente

Al tener instalado el programa de Oracle VirtualBox, ya podremos crear y

administrar nuestra máquina virtual. Para dar inicio a la instalación de la máquina virtual debemos hacer clip en el icono NUEVA o también se tiene la posibilidad

de hacerlo desde el menú de MAQUINA/NUEVA, por estos medios puedes hacer la creación de la máquina virtual.

CREACION NUEVA MAQUINA VIRTUAL

Observamos una ventana del asistente que nos da la bienvenida, hacemos clic sobre el botón NEXT para continuar.

NOMBRE DE MAQUINA VIRTUAL Y TIPO DE SISTEMA OPERATIVO Nos aparece una nueva ventana donde nos pregunta el nombre de la máquina virtual, en este caso se llama Windows7

Tipo del Sistemas operativos - se selecciona - Microsoft Windows.

Versión se selecciona Windows 7, una vez hemos escrito el nombre y realizado las selecciones hacemos clic sobre el botón siguiente.

ASIGNACIÓN DE MEMORIA

Asignaremos la memoria RAM a nuestra máquina virtual.

En este caso nuestra memoria del computador es de 3072 MB. Se recomienda colocar la mitad o menos, en este caso vamos dejar 1236 MB. La cantidad de

memoria RAM que se asigna a nuestra máquina virtual dependerá de la memoria física donde estamos creándola o ejecutándola. La selección de la cantidad de

memoria la realizamos desplazando el selector hasta el valor deseado o introduciendo directamente el valor en el cuadro de texto, hacemos clic en siguiente para continuar.

DISCO DURO VIRTUAL.

Nuestra máquina virtual necesita un disco duro virtual de arranque, en este paso determinaremos si el disco será nuevo o podemos usar un disco virtual de

arranque que ya tengamos creado, el tamaño que el asistente nos recomienda de 20 GB., más adelante veremos que podemos cambiar el tamaño del disco, bien dejamos la selección que nos propone el asistente y hacemos clic en siguiente

para continuar.

ASISTENTE CREACIÓN NUEVO DISCO VIRTUAL.

Entramos en un nuevo asistente que nos guiará en la creación de un disco virtual para nuestra máquina virtual, hacemos clic en la casilla siguiente para continuar.

TIPO DE ALMACENAMIENTO DE DISCO DURO

Tenemos dos opciones para especificar el tipo de disco duro para nuestra máquina virtual:

1. Expansión dinámica hará que el disco virtual vaya creciendo de forma

dinámica según vaya aumentando el uso del mismo por parte del sistema

operativo que instalemos en la máquina virtual, esta opción en la recomendada

2. Tamaño fijo, esto hará que el disco virtual se cree con el tamaño que

hayamos definido.

TAMAÑO Y LOCALIZACIÓN DEL DISCO VIRTUAL.

En la opción de tamaño, seleccionamos de cuanto se quiere el disco duro, en este caso es 20,00 GB

RESUMEN MAQUINA VIRTUAL Ahora nos muestra un cuadro con el resumen de la creación de máquina virtual de Oracle VirtualBox, con los datos que hemos definido para crear.

Si la configuración es correcta hacemos clic en terminar, y así finalizamos la creación de la máquina virtual y volver al centro de administración.

CENTRO DE ADMINISTRACION

En centro de administración ya tenemos nuestra máquina virtual creada

BIENVENIDO AL ASISTENTE DE PRIMERA EJECICION DE VIRTUALBOX

INSTALACION WINDOWS 7 64 BITS

INSTALACION WINDOWS 7 64 BITS. Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows,

introducimos el CD/DVD de Windows 7 64 bits en el lector de la maquina física y encendemos la máquina virtual pulsando sobre el botón y después de unos

segundos aparece la pantalla del instalador de Windows 7 64 bits. Nos presentará la siguiente ventana, que nos permitirá dar comienzo de modo efectivo al proceso de instalación pulsando sobre el botón "Instalar ahora"

INSTALACION WINDOWS 7 64 BITS.

Nuestra máquina virtual ya está creada pero aún no tenemos instalado Windows.

En el proceso de instalación del sistema operativo "Windows 7, la primera ventana

que se nos presentará será la siguiente, en la cual podremos elegir el idioma de

instalación, el formato de hora, así como la configuración de teclado, dejando en

nuestro caso seleccionadas las opciones que por defecto nos ofrece el asistente

de instalación, y pulsando en dicha ventana directamente sobre el botón

"Siguiente".

INSTALACION WINDOWS 7 64 BITS.

A partir de aquí la instalación de Windows 7 Home Basic 64 bits es exactamente

igual a como lo instalaríamos en una máquina física.

Para entrar en la ventana de la máquina virtual se da clic en el interior, para salir

clic en la tecla de CTRL que se encuentra a la derecha del teclado.

LICENCIA DEL SOFTWARE DE MICROSOFT

Un requisito indispensable para poder realizar la instalación del sistema operativo

"Windows 7" será aceptar el acuerdo de licencia de uso de Microsoft, para lo cual

activaremos la casilla "ACEPTO LOS TÉRMINOS DE LICENCIA" en la ventana

de la imagen inferior, y tras ello pulsaremos sobre el botón "Siguiente".

QUE TIPO INSTALACION QUE DESEA?

A continuación el sistema nos ofrecerá realizar una actualización del sistema

operativo que tuviéramos instalado, o bien realiza una nueva instalación desde

cero, seleccionamos la primera opción.

DONDE DESEA INSTALAR WINDOWS

Dado que hemos elegido la opción de realizar una nueva instalación, el sistema

nos ofrecerá los soportes donde podemos llevar a cabo la misma, en nuestro caso

únicamente en el disco duro virtual creado en su momento, por lo cual

seleccionamos los 20 GB. de espacio de disco duro sin asignar, y tras ello

pulsaremos sobre el botón "Siguiente".

DONDE DESEA INSTALAR WINDOWS

Estas son más imágenes que no va saliendo en el momento de la instalación del

Windows

DONDE DESEA INSTALAR WINDOWS

En esta ventana nos solicita especificar un nombre de usuario y un nombre de

equipo. Dado que el usuario que será creado en este instante tendrá un rol de

administrador del equipo, en este caso lo vamos llamar al usuario “Catherine” así

como se ve en la imagen, luego damos "Siguiente".

ESTABLECER CONTRASEÑA

En esta ventana, colocaremos la contraseña correspondiente que utilizará dicho

usuario, en mi caso no coloque contraseña solo le daré "Siguiente".

PROTECCION DEL EQUIPO

Luego configuramos la zona horaria del equipo, así como la fecha y hora del

mismo; dado que en nuestro caso todas las configuraciones son correctas, luego

"Siguiente".

SELECCINE LA UBICACIÓN ACTUAL DEL EQUIPO

Finalmente el sistema operativo nos solicita que especifiquemos el ámbito donde

será ubicado este equipo que acaba de ser instalado, seleccionando en nuestro

caso la opción "Red de trabajo.

TERMINACION DE LA INSTALACION DE NUESTRA WINDOWS 7.

LABORATORIO No. 2

Instalación de la máquina virtual con el Kali Linux

La siguiente imagen muestra el inicio de instalación del Kali Linux en una máquina

Virtual.

Se seleccionó instalación gráfica, para mejor comodidad y facilidad a la hora de

configurar los parámetros del sistema, Una vez seleccionado la opción de

instalación gráfica el administrador de instalación nos preguntará el idioma que se

utilizará en el proceso de la instalación:

Como lo muestra la anterior imagen se ha seleccionado el lenguaje español, bien

una vez configurado nuestro idioma, se procede a realizar click en el botón

continuar, el cual nos mostrará la siguiente configuración:

En la anterior imagen se puede apreciar que nos pide nuestra ubicación, es este

caso se selecciona Colombia, posteriormente a esta selección procedemos a

realizar clic en el botón continuar, en la comenzará a cargar los componentes

desde el CD:

Una vez cargados los componentes procede a configurar la red:

Una vez que cargue los complementos para la configuración de la red entonces

nos preguntará el nombre de la máquina, tal como lo muestra la siguiente imagen:

en este caso la llamaré Kallica, tal como lo muestra la anterior imagen, una vez

agregado el nombre de la máquina se procede a realizar clic en el botón continuar.

Posteriormente nos parece si deseamos configurar un dominio, en este caso lo

dejaremos vacío ya que no vamos a estar es una intranet:

Una vez realizado lo anterior se procede a configurar el usuario y la contraseña tal

como lo muestra la siguiente imagen:

En mi caso como clave use la palabra root y como súper administrador queda por

defecto root, bien una vez configurado este parámetro se procederá a cargar la

configuración del particionado del disco, preguntando que partición se utilizará, en

nuestro caso se seleccionará partición guiado, ya que utilizaremos todo el disco

virtual que se creó al configurar la máquina:

Una vez realizado lo anterior configuración se procederá a seleccionar el disco

duro:

Luego de seleccionar el disco duro, el asistente de instalación procede a realizar

un resumen de lo configurado, también permite borrar la configuración realizada

anteriormente, sino hay ningún cambio se procede a seleccionar la opción de

finalizar el particionado y escribir los cambios en el disco, Así:

Una vez seleccionamos realizamos clic en el botón continuar el asistente nos

pregunta en que partición se desean instalar los ficheros, por conveniencia se

seleccionará la primera opción, la que dice todos los ficheros en una partición.

Una vez realizado lo anterior se procede a finalizar la configuración de la partición,

seleccionando finalizar el particionado y escribir los cambios en el disco,

después realizamos clic en el botón continuar:

Después de realizar las anteriores configuraciones de partición de discos, el

asistente de instalación nos muestra un resumen de todo lo configurado así como

o muestra la siguiente imagen:

Luego de verificar los parámetros configurados, entonces se procederá a

formatear las particiones si la selección es si, para esta configuración se cree

conveniente realizar el formateo, por lo tanto se optó por la opción si,

posteriormente se hace clic en el botón continuar, una vez realizada la acción

entonces el asistente procede a cargar los complementos a instalar al sistema:

Una vez cargue los ficheros para la instalación, se procede a configurar el gestor

de paquetes, y nos da la opción de configurar o no, se ha seleccionado que sí, ya

que se podrá disponer de actualizaciones de los programas instalados.

Posteriormente se procede a cargar el gestor de paquetes, el asistente pregunta si

se desea instalar el arranque GRUB, si se instala se podrá instalar el cargador del

arranque grub en el registro principal del arranque del sistema, si en llegado caso

que no detecte otro sistema operativo, el registro principal de arranque hará que

ese sistema operativo no arranque.

Posteriormente se procederá a instalar el GRUB en el disco duro:

Ya instalado el grub el asistente muestra la siguiente pantalla indicando que

terminará la instalación:

Procedemos a hacer clic en el botón continuar, luego de esta acción se procederá

a cargar el terminar instalación:

Ya terminada la instalación se reiniciará la máquina Virtual y la siguiente imagen

muestra el inicio del Kali Linux:

En la anterior imagen se puede apreciar que nos pide el usuario y luego su

contraseña, el usuario es root y como se configuró entes la contraseña es root,

luego de ingresar los datos correctamente aparecerá el escritorio del kali Linux:

En este laboratorio vamos a abordar los Posibles usos del Netcat:

Se desconoce el gran abanico de posibilidades que permite NetCat, de ahí que se

le conoce como Navaja Suiza.

● Transferencia de archivos

● Pasar un binario

● Relays utilizando netcat

● Utilizando Netcat como scanner de puertos

Esta práctica consiste en pasar archivos de un host a otro utilizando Netcat para

ello seguimos los siguientes pasos:

Elegimos un equipo cliente y un equipo servidor

Se seleccionará como servidor a Windows 7 starter 32 bits y como Cliente al Kaki

Linux

Se trabajará con una ip para el servidor de:

Ip para el Cliente:

En un equipo servidor: digitamos Código: # netcat -l -p 5050 > pass.txt

Con los anteriores comandos se crea un archivo plano llamado pass.txt y a demás

de esto pone en escucha el puerto 5050, lo anterior lo logra con los parámetros -l

que pone en escucha y -p el cual indica el puerto que se desea quedar en

escucha.

Como se mencionó anteriormente se crea un archivo el cual guardará lo

escuchado por el puerto 5050, el archivo es el siguiente:

Como se puede notar en la anterior imagen el archivo esta creado, en su

contenido en el momento es vacío debido a que aun por parte del cliente no ha

enviado información.

En un equipo cliente: digitamos Código: # cat pass.txt | netcat ip_server 5050

Ahora se realizarán unas pruebas para ver lo que sucede con el archivo plano

creado, desde el servidor se puede apreciar que se escribe los mensajes “Hola es

to es una prueba desde el servidor (servidor),”Hola soy el servidor(Servidor)””, tal

como lo muestra la siguiente imagen:

Por otra parte el cliente captura la información debido a que se ha conectado al

puerto que está en escucha del servidor:

Como se puede ver en la anterior pantallazo el cliente capturó o escucho la

información que viaja por el puerto 5050 del servidor.

Ahora procedemos a ver los datos desde el archivo creado desde el servidor, el

cual estaba guardando la información que viajaba en ese puerto:

Ahora vamos a pasar un binario (un ejecutable, un simple fichero openoffice,...).

En un equipo servidor: digitamos Código: # netcat -l -p 5050 > ej.odt

Una vez ejecutado los anteriores comandos, pasa lo mismo de la anterior ejercicio

sino que esta vez con un archivo de open office la cual en la siguiente imagen

mostramos donde fue creado

Como se muestra en la anterior imagen, el archivo con extensión odt fue creado,

está al lado del archivo pass.txt.

En un equipo cliente: digitamos Código: # cat salida.odt | netcat ip_server

5050

Ahora procedemos a realizar las mismas pruebas que en el anterior ejercicio:

Desde el servidor se envían los siguientes mensajes:

en el cliente parece lo siguiente:

Como se puede apreciar se escucha todo lo que se envía desde el cliente, igual

que en el ejercicio anterior, por lo tanto lo único que cambia es el tipo de archivo,

ahora si revisamos el documento odt tenemos:

Se puede ver que esta los mensajes enviados desde el cliente.

Relays utilizando netcat:

Para este ejercicio necesitaremos 3 máquinas distintas. Crearemos un relay en la

máquina Linux utilizando un netcat ejecutándose en modo de escucha y como

cliente. Se utilizará como Servidor windows xp, como Cliente Kali Linux y de

Realys Linuxmint 15.

Las ip de cada uno se mostrarán en las siguientes imágenes:

Ip del Relays

Ip del Cliente

Ip del Servidor

En el Servidor, Digitamos Código: # nc -l -p 5555

Se dejó en escucha el puerto 5555 del servidor. Digitamos Código: # mknod buffer

p

# netcat -l -p 1111 0<buffer | netcat 192.168.1.129 5555 1>buffer desde el Relay

Con el comando anterior se creó un archivo de dispositivo llamado buffer, con la

segunda línea de comando se puso en escucha el puerto 1111 y se dejó para unir

la entrada estándar, igualmente se ejecutó los comando para guardar en buffer la

última conexión de la salida, tal como lo muestra la anterior imagen

Ahora como último se procede a realizar la conexión del cliente al Relay

Ahora se procederá a realizar pruebas para ver si desde el servidor detecta la ip

del cliente:

En las anteriores imágenes se puede apreciar la conexión entre el cliente y el

servidor, ahora se procede a realizar la verificación de si se detecta la ip del

cliente, para ello utilizamos el comando netstat (servidor) en Windows.

Se puede observar que la ip que detecta es la 192.168.0.12 y tiene la conexión

establecida, la dirección del cliente es 192.168.0.10 tal como lo muestra la

siguiente imagen:

Esto quiere decir que existe la conexión cliente servidor pero el servidor no detecta

la ip del cliente sino del Relay que se está utilizando como puente.

Utilizando Netcat como scanner de puertos

PRACTICA No 3: CONFIGUACION DE vlans

Introducción

Los computadores de escritorio actuales, en una red, son cada día más poderosos y corren complejos programas cliente/servidor, o aplicaciones multimedia que generan una gran demanda por ancho de banda. Esta demanda se traduce en que

muchas redes comienzan a saturarse.

Antiguamente este problema fue resuelto utilizando ‘Bridges’ (puentes) y ‘Routers’ (enrutadores), que aislaban un grupo de trabajo del resto de la red,

logrando así que las estaciones del grupo tuvieran el máximo acceso posible al

medio físico de transmisión. De esta manera el desempeño de red-corporativa no era afectado mayormente por los tráficos generados en el inferior de los grupos de

trabajo.

Al aumentar la demanda por ancho de banda y debido a que las redes de área local (LANs) constituyen ambientes muy dinámicos, el antiguo esquema ha ido perdiendo terreno. Las desventajas principales son: difícil reconfiguración y

restricciones geográficas a los miembros de los ‘workgroups’ (grupos de trabajo).

La solución actual es la utilización de ‘Switches’ (conmutadores), que pueden

conseguir las LANs se transformen en poderosas redes virtuales.

Es necesario mencionar el modelo de red de interconexión de sistemas abiertos

(OSI) realizado por la organización nacional para la estandarización (ISO) en 1984. El modelo OSI divide el problema de transmisión de información entre dos

máquinas de una red en siete problemas más pequeños y manejables, esto es divide el paso de información desde una aplicación manipulada por el usuario hasta que es enviada por un medio físico (cable) en siete ‘layers’ (capas). Estas

son: aplicación, presentación, sesión, transporte, red, enlace y física.

Para los fines de este informe basta definir las capas más inferiores:

- Capa Física: Define las características eléctricas, mecánicas y funcionales de un

enlace físico entre dos puntos de la red. - Capa de Enlace: Define la transmisión confiable de datos entre dos puntos

unidos a través de un enlace físico. Tiene que ver con las direcciones físicas (las de las tarjetas de red), topologías de red, y acceso al medio, entre otras. - Capa de Red: Provee conectividad y selección de caminos entre dos puntos

cualesquiera de una red, que pueden estar situados en distintos puntos

geográficos (o segmentos de red). Tiene que ver con las direcciones de red lógicas de los dispositivos en la red (direcciones IP, en este caso de una red TCP/IP).

De lo anterior se deduce que cada punto de la red tiene dos direcciones: una dirección física, que se encuentra en la circuitería de la tarjeta de red, y una

dirección lógica o de red que son asignadas jerárquicamente dentro de una LAN.

Una dirección muy particular es la de ‘broadcasting’, o para todos, que es utilizada para enviar la misma información a todos los miembros de un grupo de trabajo.

El traspaso de información es, en general, en forma de paquetes que contienen una cabecera, que lleva información sobre la máquina origen y destino, y un cuerpo con información útil (los datos que se desea transmitir).

En este contexto, un Bridge conecta dos segmentos de una LAN, permitiendo el

traspaso restringido de información de un lado a otro, sin alterar el paquete original. Trabaja en la capa de enlace por lo que sólo tiene acceso a las direcciones MAC (Media Access Control) o físicas. Realiza una tarea de filtrado,

ya que únicamente deja pasar paquetes que van dirigidos efectivamente a un segmento de red en particular. Esto permite reducir la congestión de las LANs. Sin

embargo propagan paquetes con destino desconocido o paquetes de broadcasts.

Los Routers, reconocen y procesan los paquetes que llegan a sus puertas,

realizando dos tareas principales: determinación del camino óptimo entre otros puntos de la red y transporte de los paquetes a través de la red. Trabajan en la

capa de red, por lo que se conocen las direcciones físicas y lógicas de los miembros de la LAN. De esta manera se evita la propagación de broadcast más

allá de workgroup. Pero esta misma razón restringe la configuración de los workgroups a un sólo router, por lo que las redes locales deben situarse en la misma ubicación geográfica si es que quieren compartir recursos en forma

eficiente.

Con el uso de estos dos dispositivos se disminuye la congestión en la red corporativa, pero se restringe de sobremanera la interoperatibilidad y es muy difícil

de reconfigurar: nuevo cableado, movimientos de equipos, reconfiguración de archivos, etc.

OBJETIVOS

Dar una visión general de la tecnología de las VLANs.

Comprender las bases de la tecnología de Switcheo, punto clave de las VLANs.

Mostrar las diferentes formas de implementar esta tecnología sobre las

infraestructuras existentes. Comparar la tecnología tradicional de redes de área local, con las VLANs.

DEFINICIÓN DE VLAN

Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los cuales funcionan de igual manera como lo hacen los de una LAN, pero con la diferencia de que las estaciones que constituyen la VLAN no necesariamente

deben estar ubicadas en el mismo segmento físico. La VLAN básicamente es un subred definida por software y es considerada como un dominio de broadcast.[HTML]

CARACTERÍSTICAS

Los grupos de trabajo en una red han sido creados hasta ahora por la asociación física de los usuarios en un mismo segmento de la red, o en un mismo concentrador o hub. Como consecuencia directa de la forma tradicional de crear

grupos de trabajo, estos grupos comparten el ancho de banda disponible y los dominios de broadcast, así como la dificultad de gestión cuando se producen

cambios en los miembros del grupo. Más aun, la limitación geográfica que supone que los miembros de un grupo determinado deben de estar situados adyacentemente, por su conexión al mismo concentrador o segmento de la red.

Los esquemas VLAN (Virtual LAN, o red Virtual) proporcionan los medios adecuados para solucionar la problemática por medio de la agrupación realizada de una forma lógica, en lugar de física. Sin embargo, las redes

virtuales siguen compartiendo las características de los grupos de trabajo físicos, en el sentido de que todos los usuarios comparten sus dominios de

broadcast. La diferencia principal con la agrupación física es que los usuarios de las redes virtuales pueden ser distribuidos a través de una red LAN, incluso situándose en distintos concentradores de la misma. Los

usuarios pueden así a través de la red, manteniendo su pertenencia al grupo de trabajo lógico.

Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través

de diferentes segmentos se logra, como consecuencia directa, el incremento del ancho de banda en dicho grupo de usuarios. Además al poder distribuir a los usuarios en diferentes segmentos de red, se pueden

situar puentes y encaminadores entre ellos ,separando segmentos con diferentes topologías y protocolos. Así por ejemplo, se pueden mantener

diferentes usuarios del mismo grupo, unos con FDDI y otros con Ethernet ,en función tanto de las instalaciones existentes como el ancho de banda que precise cada uno por su función específica dentro del grupo. Todo ello,

por supuesto, manteniendo la seguridad deseada en cada configuración por el administrador de la red. Se pueden permitir o no que el trafico de una

VLAN entre y salga desde/hacia otras redes. Pero se puede llegar aun mas lejos.

Las redes virtuales permiten que la ubicuidad geográfica no se limite a diferentes concentradores o plantas de un mismo edificio, sino a diferentes

oficinas intercomunicadas mediante redes WAN o MAN, a lo largo de

países y continentes sin ninguna limitación, más que la que impone el administrador de dichas redes.

TIPOS DE VLANS EXISTENTES

Existen varias formas de definir una VLAN, las cuales se pueden dividir en

4 tipos generales como son:

Basadas en Agrupaciones de Puertos

En este caso se definen grupos de trabajo desacuerdo a agrupaciones de los puertos existentes en los Switches, es decir, puertos 1, 2, 3 pertenecen

a la VLAN A y 4, 5 a la VLAN B. Esto inicialmente se implementó en un solo Switche, luego la segunda generación se orientó a realizarlo en múltiples

Switches, tal y como se presenta en seguida:

Esta es la manera más común de definir los grupos de trabajo en una

VLAN, su facilidad depende de la "inteligencia" de cada Switiche. A pesar de esto, se crea una pequeña dificultad al intentar mover un equipo de un puerto a otro, ya que hay que tener en cuenta a que VLAN pertenece antes

de hacer el cambio, es decir, fácilmente se puede cambiar de una VLAN a otra solo con el hecho de mover a un usuario de un puerto a otro. Además,

para implementar VLANs sobre múltiples Switches, se necesitan protocolos de señalización entre ellos, lo cual se convierte en un aumento de la utilización del ancho de banda.

Basadas En Direcciones Mac

Como su mismo nombre lo indica, se basan en la dirección Hardware

presente en cada tarjeta de red de cada equipo, esto es, a nivel de la capa 2 del modelo OSI, específicamente en la subcapa MAC. Es decir,

aprovechando que los Switches operan con tablas de direcciones MAC, estas mismas tablas se pueden agrupar de tal manera que se puedan conformar grupos de trabajo y así crear una VLAN.

Esto permite que cualquier cambio de locación del equipo, no involucre un

cambio de su configuración ni en la configuración de la red, de tal manera que se conserva su pertenencia a la misma VLAN. Inicialmente uno de los

principales inconvenientes era que la configuración inicial debía hacerse, e n su totalidad, desde el principio; luego, los proveedores migraron a utilizar diferentes herramientas que les permitían un fácil seguimiento de los

posibles usuarios que se puedan agregar o quitar.

Otro inconveniente se presenta cuando, por algún motivo falla la tarjeta de red del equipo, lo cual implica un cambio de la misma, es decir un cambio

de la dirección MAC; esto hace que regularmente se actualizan las direcciones pertenecientes a determinada LAN, aunque este inconveniente es poco común.

Basadas En La Capa 3 Del Modelo Osi

En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y segunda basadas en tipos de protocolos de la capa 3. De esta manera,

desde el punto de vista del Switche, este inspecciona los números IP de las

tramas que le llegan o simplemente sirve de puente entre las VLANs definidas para diferentes protocolos. No se lleva a cabo ningún tipo de ruteo

o algo similar.

Debido a esto, algunos proveedores incorporan cierta inteligencia a sus Switches adaptándolos con ciertas capacidades a nivel de la capa 3. Esto

es, habilitándolos para tener funciones asociada con el ruteo de paquetes.

Existen ventajas al respecto, primero permite la convivencia en el mismo medio físico de varios protocolos a nivel de la capa 3; segundo, permite realizar movimientos de estaciones de trabajo sin reconfigurarlas; tercero,

elimina la necesidad de la señalización entre Switches, ahorrando ancho de banda.

Una de las principales desventajas de este tipo de implementación de una

VLAN, es que en este caso el Switche es más lento que en los casos anteriores al tener facultades para operar sobre la capa 3 del modelo OSI.

También, existen problemas cuando se trabaja con protocolos no-ruteables

tales como NetBIOS, es decir, sus tramas no se pueden diferenciar de otros protocolos y por ende no pueden ser definidas como una VLAN.

Basadas en Grupos de Multicast

En este caso lo que se tiene es un conjunto de direcciones IP, al cual le llegan paquetes vía Multicast, estos paquetes son enviados a direcciones

proxy para que a partir de aquí se definan las direcciones IP que está ;n autorizadas a recibir el paquete, esto se hace dinámicamente.

Cada estación de trabajo, obtiene la oportunidad de escoger un tipo

particular de grupo con direcciones IP Multicast, respondiendo afirmativamente a la notificación tipo Broadcast. Esto se presta para que las VLAN trasciendan a conexiones a nivel de WANs.

CONFIGURACION DE VLAN

Una emisión central del despliegue de VLAN, es el grado en que las VLAN automatizan su configuración. Hasta cierto punto, se supone que el grado de automatización de las VLANS está definido, pero en realidad es el vendedor quien

determina este nivel de automatización.

Hay tres niveles primarios de automatización en la configuración de una VLAN.

Manual: En una configuración completamente manual, el arreglo inicial y

todos los movimientos subsecuentes y cambios son controlados por el administrador de la red. Por supuesto este tipo de configuración habilita un

alto grado de mando, pero en empresas muy grandes esta configuración no es práctica, además eliminaría beneficios que se supone una VLAN te las entregaría como tiempo en administración, mudanza manual.

Semiautomática : Esta configuración se refiere a la opción de automatizar

la configuración inicial, reconfiguraciones subsecuentes, o ambos. Se logra la automatización de la configuración inicial normalmente con un juego de herramientas que existen en las subredes y que trazan las VLANs u otros

criterios.

Configuración semi-automatizada podría también referirse a situaciones donde las VLANs se configuran inicialmente por mano y los movimientos subsecuentes por rastreo automático.

Combinar ambos iniciales y automatización subsecuentemente de la

configuración implicaría todavía configuración semi-automatizada, porque el administrador de la red siempre tiene la opción de una configuración manual.

Totalmente Automático: Un sistema cuya configuración de VLANs

totalmente automatizado implica que las estaciones de trabajo se

configuran automáticamente y dinámicamente, dependiendo de la aplicación que se utilice, del usuario ID, u otros criterios o políticas que son prefijados por el administrador.

NORMAS DE VLANS

Como la tecnología de VLAN desarrollada, una necesidad de la estandarización de VLAN llegó a ser evidente. Las soluciones distribuidas de VLAN eran obligado debido a una carencia de parámetros establecidos.

En base a esto se originaron las siguientes normas:

802.10 " VLAN normal", en 1995 la CISCO Sistemas propuso el uso de IEEE 802.10 que se estableció originalmente en LAN que serviría de garantía para las VLANs. CISCO intentó tomar a la 802.10 con un título

optativo de Marco de Estructura y rehusó a llevar a VLAN a la idea de etiqueta en lugar de garantizar la información.

802.1 "Internet Working Subcomitte", en marzo de 1996, el IEEE completó la fase inicial de investigación para el desarrollo de una VLAN normal y paso resoluciones de tres emisiones :

El acercamiento arquitectónico a VLAN

Dirección futura de regularización de VLAN

Regularizó el formato de marco de etiqueta.

Para alcanzar y proporcionar a las ventajas completas de VLANs, la interoperabilidad entre vendedores tuvo que existir. Consecuentemente, la

seguridad de IEEE 802,10 Interoperable LAN/MAN (SILS) fue desarrollada como mecanismo estándar de VLAN en finales de 1992.

La IEEE 802,10 incorpora técnicas de la autentificación y del cifrado para asegurar secreto e integridad de los datos a través de la red. El protocolo 802,10 permite a tráfico del LAN llevar un identificador de VLAN, así permitiendo la conmutación selectiva de paquetes.

El interruptor detectará la identificación de VLAN y remitirá el paquete solamente a

los endstations que contienen la misma identificación. Existe una sola unidad de datos de protocolo conocida como intercambio de datos seguro (SDE). Es un

marco de la capa del MAC con la cabecera insertada entre la cabecera del MAC y los datos del marco según lo mostrado abajo.

La cabecera clara incluye un identificador de la asociación de la seguridad (DICHO) y un campo definido gerencia opcional (MDF), que pueden llevar la

información para facilitar el proceso de la PDU. La cabecera protegida repliega el direccionamiento de la fuente contenido en la cabecera del MAC para validar la dirección. Así evitando que otra estación sea identificada como la fuente

verdadera.

Las salvaguardias del valor del cheque de la integridad (ICV) contra la modificación interna desautorizada de los datos usando un algoritmo de la

seguridad. El cifrado para la cabecera 802,10 es opcional. Los gastos indirectos en la cabecera se pueden reducir al mínimo por solamente incluyendo las funciones bajas, es decir, el designador de SDE y la identificación real de VLAN

(DICHA).

Cuando una colección arbitraria de subnets del LAN se configura como VLAN, los paquetes nativos que originan de las estaciones asociadas a estos LANs

adquieren una cabecera 802,10 que contenga la identificación apropiada de VLAN mientras que los paquetes se remiten sobre el backbone.

La propagación de tales paquetes es controlada y contenida solamente al otro

LANs dentro de la misma topología virtual. Esto es logrado por los otros dispositivos del establecimiento de una red en el backbone, que realizan un

emparejamiento de la identificación de VLAN.

Cuando se reciben 802,10 marcos que contienen una identificación no utilizada en cualquiera de los accesos de un dispositivo son quitados por una técnica llamada

filtración. Los capítulos que corresponden con las identificaciones se eliminan de las 802,10 porciones y de los accesos correspondientes enviados en su formato original. Puesto que 802,10 paquetes de VLAN son marcos válidos del MAC, son

manejados transparentes por los dispositivos compatibles con 802.10.

Identificación Del Paquete

Los acercamientos más comunes para lógicamente agrupar a utilizadores en VLANs administrativo definido, incluyen la filtración del paquete y la identificación

del paquete.

La filtración del paquete es una técnica que examina la información determinada sobre cada paquete basado en definiciones del utilizador. La identificación del

paquete asigna únicamente una identificación a cada paquete.

Estas técnicas examinan el paquete cuando es recibida o remitida por el interruptor. De acuerdo con el conjunto de reglas definidas por el administrador, estas técnicas se determinan donde será enviado el paquete, filtrado, y/o

difundido.

Un vector de filtración se desarrolla para cada switche. Esto proporciona a un alto nivel del control de administración, porque puede examinar muchos atributos de

cada paquete. Los encargados de red pueden agrupar a utilizadores basados sobre direccionamientos de estación del MAC, tipos del protocolo de capa de red, o tipo de la aplicación.

Las entradas del vector se comparan con los paquetes filtrados por el switche. El

switche toma la acción apropiada basada en las entradas. El paquete que se filtra típicamente proporciona a una capa adicional del interruptor que procesa antes de

la expedición cada paquete a otro interruptor dentro de la red

VLAN usa la técnica de la identificación del paquete, pone un único identificador en el título de cada paquete se reenvía en todo el tejido del switch. El identificador

es detectado y examinado por cada switch,identificando los broadcast o cualquier transmisiones de otros switche routers, u otros aparatos.

Cuando el paquete termina el proceso, el switch quita el identificador después el paquete es transmitido para estación final.

Ambas técnicas dejan a VLAN arquitecturas que no interfieren con aplicaciones y

protocolos de la comunicación. Los switches proporcionan todo, filtran, identifican, y reenvían sin cualquier modificación de los aparatos de la estación final.

BENEFICIOS

Para comprender bien los beneficios qué tienen las redes virtuales (VLANs) se

debe tener claro cómo funciona una red basada en enrutadores. Los Enrutadores utilizan la capa tres del modelo OSI para mover tráfico en la red local LAN.

Cada capa contiene campos los cuales identifica el dominio broadcast en el cual el

destino puede ser encontrado. Estas direcciones están asignadas por un administrador de red, y son generalmente registradas dentro de los archivos de

configuración de las estaciones de red. En una red basada en concentradores y enredadores la dirección de red identifica un segmento de la misma.

Ahora teniendo claro esto cuando se cambia a una red virtual se obtienen los siguientes beneficios:

Las redes virtuales hacen qué se reduzca el costo de manejo de usuarios

qué se mueven y cambian, éste beneficio se obtiene principalmente en las VLANs qué han sido implementadas en el nivel 3 con direcciones IP, debido

a qué aunque la estación cambie de sitio conserva su dirección IP ; cosa qué no sucede en las redes LAN pues si el dispositivo o estación de red es movido de un concentrador a otro, la dirección de red ya no será válida y el

administrador de la red deberá corregir los archivos de configuración.

Con las redes virtuales se pueden establecer Grupos de Trabajo Virtuales, esto es, miembros de un mismo departamento qué están conectados en la

misma LAN, es decir, físicamente contiguos pueden estar en diferentes VLANs. Así, si se cambia la estación de sitio pero en el mismo departamento no se tiene qué reconfigurar la maquina; si el equipo cambia

de VLAN solo hay qué cambiar su número de red virtual y no su lugar físico.

Otra ventaja es qué se pueden establecer estos grupos con el criterio de 80/20 el cual consiste en qué el 80% del tráfico de información es en la

misma VLAN o grupo de trabajo y solamente el 20% restante es entre VLANs y por lo tanto no se requieren muchos enrutadores.

Acceso a recursos: Un recurso y servidor puede estar en dos redes

virtuales diferentes al mismo tiempo, es decir las VLANs permiten superposición lo que reduce considerablemente el tráfico entre redes virtuales diferentes.

Uno de los beneficios principales es la reducción de enrutadores, cuando se

tiene una LAN los dominios de broadcast, son determinados por los enrutadores, en cambio, en una VLAN un switche sabe cuáles puertos

pertenecen al dominio broadcast y por lo tanto solamente envía información a esos puertos, sin necesidad de un enrutador.

Las VLANs pueden llegar a ser muy seguras cuando se implementan en

conjunto con un switche con puerto privado. Se puede implementar un firewall en cada VLAN fácilmente, éste es un servidor encargado de la seguridad, estableciendo permisos de entrada a cada red virtual.

Dependiendo de la inteligencia de los Switches se puede hacer filtrado e

intercambio de decisiones respecto a los paquetes que pertenecen al tráfico, basados en medidas adoptadas por los administradores de la red.

Esto se puede realizar a través de métodos como el filtrado de paquetes y la identificación de paquetes (encapsulado).

Además, de comunicar información entre los Switches y Routers.

Control y conservación del ancho de banda, las redes virtuales puede

restringir los broadcast a los dominios lógicos donde ha sido generados. Además añadir usuarios a un dominio determinado o grupo de trabajo no reduce el ancho de banda disponible para el mismo, ni para otros.

Protección de la inversión, las capacidades VLAN están, por lo general,

incluidas en el precio de los conmutadores que las ofrecen, y su uso no requiere cambios en la estructura de la red o cableado, sino más bien los

evitan, facilitando las reconfiguraciones de la red sin costos adicionales.

Con los procesos de reingeniería de empresas y de downsizing, y con las

nuevas necesidades de independencia, autonomía y fluidez entre grupos de

trabajo, se requieren nuevas facilidades y más dinámicas para realizar cambios en las redes.

Otro punto a destacar es que la tecnología ATM prevé, como parte importante de sus protocolos, grandes facilidades para las redes virtuales, lo que equivaldrá sin duda a grandes ventajas frente a la competencia para aquellos equipos que actualmente ya soportan sistemas VLAN.

Se puede controlar el tráfico de Broadcast de 2 maneras: limitando el número de puertos en el Switche o limitando el número de personas que usan los puertos.

Estas diferencias entre los 2 tipos de redes hace de las redes virtuales una

solución más económica desde el punto de vista de desempeño y rapidez del flujo de información.

Como los enrutadores no se usan para crear y separar cada dominio broadcast quedan con 2 funciones principales :

Proveer conectividad entre las diferentes VLANs. Ser un filtro de broadcast para los enlaces WAN.

DEVENTAJAS

Hay unas limitaciones a usar VLANs, algunos del ser más notable:

La limitación primordial de estas e s la falta de un Standard, aunque, ya se

está trabajando en el las soluciones implementadas actualmente las realiza cada fabricante por tal motivo para mudarse ha esta solución se debe decidir un solo fabricante para todos los equipos.

Limitaciones de la transmisión, para manejar tráfico de la transmisión en un

ATM VLAN es necesario tener un servidor especial que es parte de la infraestructura del ATM. Este servidor tiene limitaciones en el número de

transmisiones que reenvía. Unos protocolos de la red que correrán dentro de VLANs individual, tal como IPX y AppleTalk, usan del tráfico extensivo de la transmisión. Éste tiene el potencial de umbrales impactados en los

interruptores o servidores de la transmisión , se requiere consideración especial, cuando se determine una VLAN hay que tener en cuenta tamaño

y configuración.

Limitaciones del aparato, el número de Ethernet que se puede apoyar por cada aparato del borde es de 500. Éste representa una distribución de aproximadamente 20 aparatos por puerto red Estos números son

limitaciones reales, técnicas que podrían reducirse si no fuera por los requisitos de la ejecución de los aparatos.

DESARROLLO DEL LABORATORIO No. 3

Paso 1. Hacer ping entre PC1 y PC3. Espere la convergencia del switch. Las luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a

verde. Cuando las luces de enlace estén de color verde, haga ping entre PC1 y PC3. Dado que los dos equipos PC están en redes separadas y el router no está

configurado, no pueden comunicarse entre sí, de modo que el ping falla.

Paso 2. Cambiar al modo de simulación para monitorizar los pings.

Para cambiar al modo de simulación, haga clic en la ficha Simulation o

presione Mayús+S. Haga clic en Capture/Forward para conocer los pasos que recorre el ping

entre PC1 y PC3.

Tenga en cuenta que el ping no puede atravesar el switch.

El porcentaje final del usuario debe ser del 0%.

Las luces del switch se encuentran en color ámbar

Se cambian las luces a color verde

Iniciamos las pruebas de Ping entre PC1 y PC2

Todos los paquetes son perdidos al no haber comunicación

Tarea 2: Creación VLAN

Paso 1. Crear VLAN en S1. Cree dos VLAN en S1, una para PC1 y otra para PC3. PC1 pertenece a la VLAN 10 y PC3 pertenece a la VLAN 30. Para crear las VLAN, ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global.

S2#configure terminal

S2(config)#vlan 10 S2(config-vlan)#vlan 30

Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde

el indicador de EXEC privilegiado.

Ingresamos a la configuración de router S1 con la contraseña Cisco y posterior

clase.

Paso 1. Realizamos la reacción de las VLAN 10 y 30

Paso 2. Asignamos los puertos a las VLAN

Paso 3. Prueba de comunicación

Paso 4. Verificamos porcentaje de resultado es 45%

Tarea 3. Configurar el direccionamiento IP en R1

Paso 1. Configurar direccionamiento IP de R1

Paso 2 verificamos resultados al 100%

Tarea 4. Prueba de conectividad

Ejecutamos el ping de PC1 a PC3

Verificamos ningún paquete se ha perdido.

Segunda parte

Tarea 1. Probar conectividad sin enrutamiento.

Tarea 2. Configurar Vlan

Asignamos puertos a las VLAN

Paso 3. Prueba de conectividad entre PC1 y PC3

Paso 4. Verificamos resultados

Tarea 3. Configurar el direccionamiento IP

Paso 1. Configurar subinterfaces con encapsulación 802.1Q

Paso 2. Verificamos los resultados

Tarea 4. Probar conectividad nuevamente

Paso 1. Hacer ping entre pc1 y pc2

Paso 2. Verificamos modo de simulación.

CONCLUSIONES

En ambientes empresariales amplios, donde se requiere una segmentación de la red manteniendo un buen uso del ancho de banda por usuario, las

implementaciones con VLANs proveen una buena solución, para que de esta manera se pueda contener el tráfico de Broadcast.

La tecnología de VLANs, es más que una buena combinación de Hubs, Switches y

Routers; es una solución que provee una potente segmentación y una eficiente administración de la red, de carácter centralizado.

Las VLANs mejoran el desempeño de las tecnologías tradicionales porque no

requieren sobrecostos en actualizaciones del cableado o tiempo de reconfiguración.

La tecnología de VLANs, permite la creación de grupos de trabajo distribuidos, manteniendo una excelente seguridad, respecto a la integridad de los datos.

Además, están diseñadas bajo la regla del 80/20, lo cual permite un control bastante detallado del tráfico entre VLANs. También, se puede decir que esta

tecnología hace fácil cumplir que: "Switchea cuando puedas, Rutea cuando debas".

La implementación de la tecnología de VLANs, usa las tecnologías e infraestructuras ya existentes, facilitando la migración de una a otra.