Beruflich Dokumente
Kultur Dokumente
INTRODUCCION
El interés nuestro nace en poder diseñar y simular una red, haciendo uso del
software Cisco Packet Tracer. Por ello es necesario comprender los distintos
componentes que se conectan para poder lograr la comunicación, seguridad,
conectividad y otras características importantes que se requieren.
MARCO TEORICO
Clientes y servidores
Todas las PC conectadas a una red que participan directamente en las
comunicaciones de la red se clasifican como hosts. Los hosts también
se denominan terminales.
Los servidores son PC con software que les permite proporcionar
información, por ejemplo, correo electrónico o páginas web, a otros
terminales de la red. Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios web a la red, un
servidor necesita un software de servidor web. Una PC con software de
servidor puede proporcionar servicios a uno o varios clientes
simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En una empresa doméstica o una pequeña
empresa, puede ser necesario que una PC funcione como servidor de
archivos, servidor web y servidor de correo electrónico.
Los clientes son PC que tienen instalado un software que les permite
solicitar información al servidor y mostrar la información obtenida. Un
navegador web, como Chrome o Firefox, es un ejemplo de software de
cliente. Una única PC también puede ejecutar varios tipos de software
de cliente. Por ejemplo, un usuario puede revisar su correo electrónico y
ver una página web mientras utiliza el servicio de mensajería
instantánea y escucha la radio a través de Internet.
Clientes y servidores
Dispositivos
Medios
Servicios
Terminales
Los dispositivos de red con los que la gente está más familiarizada se
denominan terminales. Algunos ejemplos de terminales se muestran en
la imagen6.
Un terminal es el origen o el destino de un mensaje transmitido a través
de la red, tal como se muestra en la animación de la figura 2. Para
distinguir un terminal de otro, cada terminal en la red se identifica por
una dirección. Cuando un terminal inicia una comunicación, utiliza la
dirección del terminal de destino para especificar adónde se debe enviar
el mensaje.
Terminales
Dispositivos de red intermediarios
Estos dispositivos conectan los terminales individuales a la red y pueden
conectar varias redes individuales para formar una internetwork.
Proporcionan conectividad y garantizan el flujo de datos en toda la red.
Estos dispositivos utilizan la dirección del terminal de destino,
conjuntamente con información sobre las interconexiones de la red, para
determinar la ruta que deben tomar los mensajes a través de la red. En
la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.
Dispositivos intermedios
Medios de red
Representación de red
Diagramas de topología
Los diagramas de topología son obligatorios para todos los que
trabajan con redes. Estos diagramas proporcionan un mapa visual
que muestra cómo está conectada la red.
Existen dos tipos de diagramas de topología:
Diagramas de topología física: identifican la ubicación física de los
dispositivos intermediarios y la instalación de los cables.
(Imagen10)
Diagramas de topología lógica: identifican dispositivos, puertos y
el esquema de direccionamiento. (Imagen 11)
Redes de área amplia
Las redes WAN son infraestructuras de red que abarcan un área
geográfica extensa. Normalmente, la administración de las WAN está a
cargo de proveedores de servicios (SP) o proveedores de servicios de
Internet (ISP).
Las características específicas de las WAN incluyen lo siguiente:
o Las WAN interconectan LAN a través de áreas geográficas
extensas, por ejemplo, entre ciudades, estados, provincias,
países o continentes.
o Por lo general, la administración de las WAN está a cargo de
varios proveedores de servicios.
o Normalmente, las WAN proporcionan enlaces de velocidad más
lenta entre redes LAN.
Internet
Internet es una colección global de redes interconectadas (internetworks
o internet para abreviar). En la figura se muestra una forma de ver a la
Internet como una colección de LAN y WAN interconectadas. Algunos de
los ejemplos de LAN están conectados entre sí a través de una conexión
WAN. Las WAN están conectadas entre sí. Las líneas de conexión WAN
rojas representan todas las variedades de formas en las que
conectamos las redes. Las WAN pueden conectarse mediante cables de
cobre, cables de fibra óptica y transmisiones inalámbricas (no se
muestran).
Internet no pertenece a una persona o un grupo. Garantizar una
comunicación efectiva en esta infraestructura heterogénea requiere la
aplicación de estándares y tecnologías uniformes, y comúnmente
reconocidas, así como también la cooperación de muchas agencias de
administración de redes. Existen organizaciones que se desarrollaron
con el fin de ayudar a mantener la estructura y la estandarización de los
protocolos y los procesos de Internet.
Entre estas organizaciones, se encuentran el Grupo de trabajo de
ingeniería de Internet (IETF), la Corporación de Internet para la
Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.
Intranets y extranets
Hay otros dos términos que son similares al término Internet:
o Intranet
o Extranet
El término intranet con frecuencia se utiliza para hacer referencia a una
conexión privada de LAN y WAN que pertenece a una organización y
está diseñada para que accedan a ella solo los miembros y los
empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar
acceso seguro a las personas que trabajan para otra organización, pero
requieren datos de la empresa. Entre los ejemplos de extranets, se
incluyen los siguientes:
o Una empresa que proporciona acceso a proveedores y
contratistas externos.
o Un hospital que cuenta con un sistema de registro para que los
médicos puedan cargar citas con sus pacientes.
o Una secretaría de educación local que proporciona información
sobre presupuesto y personal a las escuelas del distrito.
Internet, extranet e intranet
Tecnologías de acceso a Internet
Existen varias formas diferentes de conectar a usuarios y organizaciones
a Internet.
Generalmente, los usuarios domésticos, los trabajadores a distancia
(trabajadores remotos) y las oficinas pequeñas requieren una conexión a
un proveedor de servicios de Internet (ISP) para acceder a Internet. Las
opciones de conexión varían considerablemente según los ISP y la
ubicación geográfica. Sin embargo, las opciones más utilizadas incluyen
banda ancha por cable, banda ancha por línea de suscriptor digital
(DSL), redes WAN inalámbricas y servicios móviles.
Normalmente, las organizaciones necesitan acceder a otros sitios
corporativos y a Internet. Para admitir servicios empresariales, como
telefonía IP, videoconferencias y el almacenamiento en centros de
datos, se requieren conexiones rápidas.
Por lo general, los proveedores de servicios (SP) son quienes
proporcionan interconexiones de nivel empresarial. Los servicios de nivel
empresarial más comunes son DSL empresarial, líneas arrendadas y red
Metro Ethernet.
La red convergente
Hoy, las redes separadas de datos, telefonía y vídeo están
convergiendo. A diferencia de las redes dedicadas, las redes
convergentes pueden transmitir datos, voz y vídeo entre muchos tipos
diferentes de dispositivos en la misma infraestructura de red, como se
muestra en la figura. Esta infraestructura de red utiliza el mismo conjunto
de reglas, acuerdos y estándares de implementación.
Redes convergentes
Arquitectura de red
La arquitectura de la red que da soporte
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de
usuarios que confían en ese servicio. Para lograrlo, se requiere una
arquitectura de red desarrollada para tener tolerancia a fallas. Una red
con tolerancia a fallas es aquella que limita el impacto de las fallas, de
modo que la cantidad de dispositivos afectados sea la menor posible.
Además, se arma de forma tal que permita una recuperación rápida
cuando se produce una falla. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes
se pueden enviar inmediatamente por otro enlace. El hecho de que haya
varias rutas que conducen a un destino se denomina “redundancia”.
Tolerancia a fallas
Escalabilidad
Seguridad
Seguridad
Tera Term
Modos del comando primario
Como característica de seguridad, el software IOS de Cisco divide el
acceso de administración en los siguientes dos modos de comando:
Modo de ejecución de usuario: este tiene capacidades limitadas, pero
resulta útil en el caso de algunas operaciones básicas. Permite solo
una cantidad limitada de comandos de monitoreo básicos, pero no
permite la ejecución de ningún comando que podría cambiar la
configuración del dispositivo. El modo EXEC del usuario se puede
reconocer por la petición de entrada de la CLI que termina con el
símbolo >.
Modo de ejecución privilegiado: para ejecutar comandos de
configuración, un administrador de redes debe acceder al modo de
ejecución privilegiado. Solo se puede ingresar al modo de
configuración global y a los modos de configuración más altos por
medio del modo EXEC privilegiado. El modo EXEC privilegiado se
puede reconocer por la petición de entrada que termina con el
símbolo #.
La tabla resume los dos modos y muestra las peticiones de entrada de la
CLI predeterminadas de un router y switch de Cisco.
Modos del comando primario
Configuración de los modos de comando
Para configurar el dispositivo, el usuario debe ingresa al modo de
configuración global, que normalmente se denomina “modo de config.
global”.
Desde el momo de configuración global, se realizan cambios en la
configuración de la CLI que afectan la operación del dispositivo en su
totalidad. El modo de configuración global se identifica por una petición
de entrada que finaliza con (config)# luego del nombre del dispositivo,
como Switch(config)#.
Antes de acceder a otros modos de configuración específicos, se accede
al modo de configuración global. En el modo de configuración global, el
usuario puede ingresar a diferentes modos de subconfiguración. Cada
uno de estos modos permite la configuración de una parte o función
específica del dispositivo IOS. Los dos tipos de modos de
subconfiguración incluyen lo siguiente:
o Modo de configuración de línea: se utiliza para configurar la
consola, SSH, Telnet o el acceso auxiliar.
o Modo de configuración de interfaz: se utiliza para configurar un
puerto de switch o una interfaz de red de router.
Switch(config-line)#
Switch(config-line)# exit
Switch(config)#
Para pasar de cualquier modo de subconfiguración al modo EXEC
privilegiado, introduzca el comando end o presione la combinación de
teclas Ctrl+Z.
Switch(config-line)# end
Switch#
Switch(config-if)#
Configuración de contraseñas
Mensaje de aviso
Ya que cualquier persona que intenta iniciar sesión puede ver los avisos,
se debe redactar el mensaje cuidadosamente. El contenido o las
palabras exactas de un aviso dependen de las leyes locales y de las
políticas de la empresa. Debe aclarar que solo el personal autorizado
tiene permitido el acceso al dispositivo. Es inapropiada toda redacción
que implique que “se acepta” o “se invita” al usuario a iniciar sesión.
Asimismo, el aviso puede incluir cierres programados del sistema y
demás información que afecte a todos los usuarios de la red.
Guardar el archivo de configuración en ejecución
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para
conectar dispositivos. Estos puertos no son compatibles con las
direcciones IP de la capa 3. En consecuencia, los switches tienen una o
más interfaces virtuales de switch (SVI). Son interfaces virtuales porque
no hay hardware físico en el dispositivo asociado a ellas. Una SVI se
crea en el software.
Comunicación informática
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o
acuerdos establecidos que rijan la conversación. Por ejemplo, tenga en
cuenta la figura 1, donde los protocolos son necesarios para la
comunicación eficaz.
Estas reglas, o protocolos, deben respetarse para que el mensaje se
envíe y comprenda correctamente. Los protocolos deben dar cuenta de
los siguientes requisitos:
o Un emisor y un receptor identificados
o Idioma y gramática común
o Velocidad y momento de entrega
o Requisitos de confirmación o acuse de recibo
Los protocolos utilizados en las comunicaciones de red comparten
muchos de estos fundamentos. Además de identificar el origen y el
destino, los protocolos informáticos y de red definen los detalles sobre la
forma en que los mensajes se transmiten a través de una red.
En la imagen 34 se muestran los requisitos de los protocolos
informáticos comunes. Se analizan más detalladamente cada uno de
estos protocolos.
Requisitos de los protocolos.
Envió de mensaje codificado.
El mensaje fue recibido.
Control de flujo
La sincronización también afecta la cantidad de información que
se puede enviar y la velocidad con la que puede entregarse. Si
una persona habla demasiado rápido, la otra persona tendrá
dificultades para escuchar y comprender el mensaje, como se
muestra en la figura 2. En la comunicación de la red, los hosts de
origen y destino utilizan métodos de control de flujo para negociar
la sincronización correcta a fin de que la comunicación sea
exitosa.
Tiempo de espera para la respuesta
Si una persona hace una pregunta y no escucha una respuesta
antes de un tiempo aceptable, la persona supone que no habrá
ninguna respuesta y reacciona en consecuencia, como se
muestra en la figura 3. La persona puede repetir la pregunta o
puede continuar la conversación. Los hosts de las redes también
tienen reglas que especifican cuánto tiempo deben esperar una
respuesta y qué deben hacer si se agota el tiempo de espera para
la respuesta.
Unidifusión
Multidifusión
Transmisión
Protocolos de red
A nivel humano, algunas reglas de comunicación son formales y otras
simplemente sobreentendidas o implícitas, basadas en los usos y
costumbres. Para que los dispositivos se puedan comunicar en forma
exitosa, un nuevo conjunto de protocolos de red debe describir los
requerimientos e interacciones precisos. Los protocolos de red definen
un formato y un conjunto de reglas comunes para intercambiar mensajes
entre dispositivos. Algunos de los protocolos de red más comunes son
Hypertext Transfer Protocol (HTTP), el protocolo de control de
transmisión (TCP) y el protocolo de Internet (IP).
Interacción de protocolos
La comunicación entre un servidor web y un cliente web es un ejemplo
de interacción entre varios protocolos. Los protocolos que se muestran
en la figura son:
o HTTP: es un protocolo de aplicación que rige la forma en que
interactúan un servidor web y un cliente web. HTTP define el
contenido y el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el servidor. Tanto el cliente como
el software del servidor web implementan el HTTP como parte de
la aplicación. HTTP se basa en otros protocolos para regular la
forma en que se transportan los mensajes entre el cliente y el
servidor.
o TCP: es el protocolo de transporte que administra las
conversaciones individuales. TCP divide los mensajes HTTP en
partes más pequeñas, llamadas “segmentos”. Estos segmentos
se envían entre los procesos del servidor y el cliente web que se
ejecutan en el host de destino. También es responsable de
controlar el tamaño y los intervalos a los que se intercambian los
mensajes entre el servidor y el cliente.
o IP: es responsable de tomar los segmentos formateados del TCP,
encapsularlos en paquetes, asignar las direcciones apropiadas y
seleccionar la mejor ruta al host de destino.
o Ethernet: es un protocolo de acceso a la red que describe dos
funciones principales: la comunicación a través de un enlace de
datos y la transmisión física de datos en los medios de red. Los
protocolos de acceso a la red son responsables de tomar los
paquetes de IP y los formatean para transmitirlos por los medios.
Interacción de protocolos
Suites de protocolos y estándares del sector
Una suite de protocolos es un grupo de protocolos que trabajan en forma
conjunta para proporcionar servicios integrales de comunicación de red.
Las suites de protocolos pueden estar especificadas por una
organización de estandarización o pueden ser desarrolladas por un
proveedor. Las suites de protocolos pueden resultar un poco
abrumadoras, como las cuatro que se muestran en la figura. Sin
embargo, este curso solo abarcará los protocolos que forman la suite de
protocolos TCP/IP.
La suite de protocolos TCP/IP es un estándar abierto, lo que significa
que estos protocolos están disponibles para el público sin cargo, y
cualquier proveedor puede implementar estos protocolos en su hardware
o software.
Un protocolo basado en estándares es un proceso que recibió el aval del
sector de redes y fue aprobado por una organización de estandarización.
El uso de estándares en el desarrollo y la implementación de protocolos
aseguran que productos de distintos fabricantes puedan interoperar
correctamente. Si un fabricante en particular no observa un protocolo
estrictamente, es posible que sus equipos o software no puedan
comunicarse satisfactoriamente con productos hechos por otros
fabricantes.
Algunos protocolos son exclusivos, lo que significa que una empresa o
proveedor controla la definición del protocolo y cómo funciona.
AppleTalk y Novell Netware, que son suites de protocolo antiguas,
constituyen ejemplos de protocolos exclusivos. Es común que un
proveedor (o grupo de proveedores) desarrolle un protocolo exclusivo
para satisfacer las necesidades de sus clientes y posteriormente ayude
a hacer de ese protocolo exclusivo un estándar abierto.
Suites de protocoles y estándares del sector
Conjunto del protocolo TCP/IP
En la actualidad, la suite del protocolo TCP/IP incluye muchos
protocolos, como se muestra en la figura. Los protocolos individuales se
organizan en capas mediante el modelo de protocolo TCP/IP: aplicación,
transporte, Internet y capas de acceso a la red.
Los protocolos TCP/IP son específicos de las capas Aplicación,
Transporte e Internet. Los protocolos de la capa de acceso a la red son
responsables de la entrega de los paquetes IP en los medios físicos.
Estos protocolos de capa inferior son desarrollados por organizaciones
de estandarización, como el IEEE.
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP
tanto en los hosts emisores como en los hosts receptores para
proporcionar una entrega completa de las aplicaciones a través de la
red. Los protocolos Ethernet se utilizan para transmitir el paquete IP a
través de un medio físico que utiliza la LAN.
El modelo de referencia OSI
Modelo TCP/IP
Direcciones de red
La capa de red y la capa de enlace de datos son responsables de enviar
los datos desde el dispositivo de origen o emisor hasta el dispositivo de
destino o receptor. Como se muestra en la figura 1, los protocolos de las
dos capas contienen las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.
o Direcciones de origen y de destino de la capa de red: son
responsables de enviar el paquete IP desde el dispositivo de
origen hasta el dispositivo final, ya sea en la misma red o a una
red remota.
o Direcciones de origen y de destino de la capa de enlace de datos:
son responsables de enviar la trama de enlace de datos desde
una tarjeta de interfaz de red (NIC) a otra en la misma red.
Direcciones de red capa 3
Capítulo 5: ETHERNET
Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en
la capa de enlace de datos y en la capa física. Los estándares del protocolo
Ethernet definen muchos aspectos de la comunicación en red, incluido el
formato, el tamaño, la temporización y la codificación de las tramas. Cuando se
envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un
formato a los mensajes según la configuración de trama que especifican los
estándares
Encapsulamiento de ethernet
Ethernet es la tecnología LAN más utilizada hoy en día.
Ethernet funciona en la capa de enlace de datos y en la capa física. Es una
familia de tecnologías de red que se definen en los estándares IEEE 802.2 y
802.3. Ethernet admite los siguientes anchos de banda de datos:
10 Mb/s
100 Mb/s
1000 Mb/s (1 Gb/s)
10 000 Mb/s (10 Gb/s)
40 000 Mb/s (40 Gb/s)
100 000 Mb/s (100 Gb/s)
los estándares de Ethernet definen tanto los protocolos de capa 2 como las
tecnologías de capa 1. Para los protocolos de capa 2, como con todos los
estándares IEEE 802, Ethernet depende de ambas subcapas individuales de la
capa de enlace de datos para funcionar: la subcapa de control de enlace lógico
(LLC) y la subcapa MAC.
Subcapa MAC
la subcapa MAC de Ethernet tiene dos tareas principales:
Encapsulamiento de datos
Control de acceso al medio
Encapsulamiento de datos
El proceso de encapsulamiento de datos incluye el armado de tramas antes de
la transmisión y el desarmado de tramas en el momento de la recepción. Para
armar la trama, la capa MAC agrega un encabezado y un tráiler a la PDU de la
capa de red.
El encapsulamiento de datos proporciona tres funciones principales:
Delimitación de tramas: el proceso de entramado proporciona
delimitadores importantes que se utilizan para identificar un grupo de bits
que componen una trama. Estos bits delimitadores proporcionan
sincronización entre los nodos de transmisión y de recepción.
Direccionamiento: el proceso de encapsulamiento contiene la PDU de
capa 3 y también proporciona direccionamiento de la capa de enlace de
datos.
Detección de errores: cada trama contiene un tráiler utilizado para
detectar errores de transmisión.
Control de acceso al medio
La segunda tarea de la subcapa MAC es el control de acceso al medio. El
control de acceso al medio es responsable de colocar las tramas en los medios
y de quitarlas de ellos. Como su nombre lo indica, controla el acceso a los
medios. Esta subcapa se comunica directamente con la capa física.
Campos de trama de ethernet
El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de
1518 bytes. Esto incluye todos los bytes del campo “Dirección MAC de destino”
hasta el campo “Secuencia de verificación de trama (FCS)” inclusive. El campo
“Preámbulo” no se incluye al describir el tamaño de una trama.
Cualquier trama de menos de 64 bytes de longitud se considera un fragmento
de colisión o una trama corta, y es descartada automáticamente por las
estaciones receptoras. Las tramas de más de 1500 bytes de datos se
consideran “jumbos” o tramas bebés gigantes.
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el
máximo, el dispositivo receptor descarta la trama. Es posible que las tramas
descartadas se originen en colisiones u otras señales no deseadas y, por lo
tanto, se consideran no válidas.
PASO 2
Instalación de software
Ilustración 1 : aceptar licencia
Configuración de Host
- Una vez interconectados físicamente los dispositivos de la topología
de red, se realiza la configuración del protocolo TCP/IP en los
dispositivos que lo requieran.
- Se da clic en el dispositivo a configurar y selecciona la ficha
Escritorio o Desktop. De las múltiples opciones, selecciona IP
Configuración.
- Ingresar el trío de parámetros básicos: IP host, mascara e IP
Gateway.
Bibliografía
Curriculum Cisco CCNA 1,2.
Ray,Jhon. Edicionespecial TCP/IP. Madrid
Prentice Hall. 1999, ISB:184-8322-107-1
Stallings, William. Comunicaciones y redes de computadores.
Prentice Hall, 1997, ISB:84-89660-01-8