Sie sind auf Seite 1von 39

Interconexión de Redes

LAN y WAN

Gerencia de Formación en Comunicación y


Telecomunicaciones
CRÉDITOS

Especialista en contenido Ing. Visney Castillo

(Diseño y desarrollo del contenido)


Diseñadora Instruccional Elizabeth Romero

Facilitador Ing. Dickxons Linares


Versión 4 – Febrero 2017
Diseñadora Instruccional Jisell Zambrano

Versión 5 – Junio 2017


Diseñadora Instruccional Jisell Zambrano

Versión 6 – Septiembre 2017


Diseñadora Instruccional Marylin García
Índice
Interconexión de Redes..............................................................................................................................1
Propósito del curso.....................................................................................................................................5
Prerrequisitos............................................................................................................................................. 5
Introducción............................................................................................................................................... 6
Componentes de un sistema de transmisión de datos................................................................................ 6
Red de área Local (LAN)...........................................................................................................................8
Red de área amplia (WAN)........................................................................................................................ 8
Interconexión de Redes..............................................................................................................................9
Modelo arquitectónico OSI para la comunicación en red..........................................................................9
Elementos de red y su ubicación en los modelos OSI y TCP/P...............................................................10
Proceso de la transmisión de información desde el origen al destino en una red siguiendo los modelos
OSI y TCP/P.............................................................................................................................................10
Arquitectura TCP/IP.................................................................................................................................11
Componentes de red.................................................................................................................................13
Conmutadores o switches.........................................................................................................................13
Routers..................................................................................................................................................... 13
Unicast (Unidifusión), Multicast (Multidifusión) y Broadcast (Difusión).............................................. 14
Multicast (Multidifusión).........................................................................................................................14
Broadcast (Difusión)................................................................................................................................14
¿Cuál es la diferencia?............................................................................................................................. 15
Práctica 01. Identificar los dominios de colisión y difusión en una red TCP/IP:.................................... 16
El concepto de ARP y MAC Adress.........................................................................................................16
¿Qué es y para qué sirve la MAC Address?.............................................................................................16
Discutir el concepto de ARP SPOOFING (Suplantación ARP)...............................................................17
Direcciones IP..........................................................................................................................................19
Subredes:..................................................................................................................................................22
Redes Privadas.........................................................................................................................................25
NAT (Network Address Translation o Traducción de Direcciones de Red)............................................ 25
Ejercicios de cálculos de direccionamiento IP. Estudio de casos.............................................................27
Ejercicio 1................................................................................................................................................ 28
Ejercicio 2................................................................................................................................................ 28
Ejercicio 3 (Caso 1)..................................................................................................................................28
Ejercicio 4 (Caso 2)..................................................................................................................................29
Ejercicio de configuración de redes LAN...............................................................................................29
Ejercicio 5. Enrutamiento estático y dinámico con RIP v2 y OSPF v2. ().............................................. 30
Redes WAN (Wide Area Network o Redes de Área Amplia)..................................................................30
Conceptos importantes.............................................................................................................................31
Convergencia:.......................................................................................................................................... 31
Distancia administrativa y métrica:..........................................................................................................31
Sistema autónomo (SA):..........................................................................................................................32
Clasificación de los protocolos de enrutamiento..................................................................................... 32
Protocolos de vector distancia..................................................................................................................32
Protocolos de estado de enlace.................................................................................................................33
Protocolos híbridos.................................................................................................................................. 34
Ejercicio de configuración de redes WAN...............................................................................................35
Ejercicio 6. Frame Relay y enrutamiento dinámico con RIP v2..............................................................35
Redes LAN Virtuales, VLAN.................................................................................................................. 36
VLAN y Conmutación multi-capa...........................................................................................................37
Ejercicio 7. Configuración de una red VLAN. Aplicación del protocolo 802.1Q...................................38
Sugerencias para la determinación y solución de problemas en Redes...................................................39
Aplicación de Wireshark (Ethereal) para un sniffing básico de paquetes de una red.............................. 40
Ejercicio 8. Uno de los problemas típicos en la administración de redes es “la red está muy lenta”......40
Bibliografía y Referencias........................................................................................................................40
Anexo A................................................................................................................................................... 41
Código de colores para cables de red.......................................................................................................41
con conectores RJ45.................................................................................................................................41
Propósito del curso

El curso tiene como propósito brindar a los participantes la oportunidad de desarrollar las destrezas,
conocimiento y la confianza para la operación y administración de sus redes locales y remotas en la
organización.

Objetivo General:
Adquirir los conocimientos para realizar diseños básicos de interconexión de redes locales LAN a una
nube WAN, utilizando herramientas de configuración de enrutadores, switches y servidores.

Objetivos Específicos:
 Analizar las principales plataformas de redes WAN disponibles en el país, con base en sus
características más resaltantes.
 Efectuar planes de direccionamiento IP en una Intranet que conste de diversas redes y subredes.
 Demostrar dominio básico de VLAN, sus Beneficios y su aplicación real en redes LAN y WAN.
 Analizar y aplicar en casos prácticos los conceptos de enrutamiento estático y dinámico.
 Aplicar el concepto de NAT/PAT para la navegación a Internet desde una red privada a una
pública.
 Obtener los fundamentos de infraestructura de redes que le permita interactuar con los equipos
que conforman una infraestructura de redes WAN y LAN.
 Integrar todos los aspectos teórico-prácticos para la interconexión de redes LAN, a través de la
configuración de una red WAN Metroethernet y Frame Relay.
 Reconocer la función de un servidor de aplicaciones, infraestructura, respaldos, seguridad y
alta disponibilidad en una red institucional.

Prerrequisitos
Conocimiento básicos de redes y experiencia en soporte.

Introducción
Actualmente, el mundo de las redes de comunicaciones es un ecosistema complejo donde
interactúan muchos sistemas. Perderse en sus detalles es realmente fácil. Precisamente, nuestro
objetivo es proporcionar al estudiante esa visión de conjunto del funcionamiento de las redes, su
interconexión y la ubicación de sus elementos principales, para una operación y administración efectiva
de su red institucional.

La comunicación entre personas y entre los sistemas es un factor crítico para el éxito de muchas
actividades y procesos de las instituciones públicas y privadas. El término de red hace referencia a
elementos como cables de cobre, fibra óptica, antenas, micro-ondas, satélites, conmutadores (switches),
encaminadores (routers), servidores, estaciones de trabajo, impresoras y equipos relacionados de una
empresa o de un área geográfica. Cuando combinamos esas redes obtenemos una interred. Un ejemplo
de ellas sería Internet. Pero Internet no es la única red existente. Pueden existir redes según el tipo de
información que viaja a través de ellas: Voz (Por ejemplo, redes telefónicas), Video (por ejemplo, redes
TV) o Data (por ejemplo, la red Internet). Sin embargo, la tendencia de las redes actuales y de próxima
generación, sean privadas o públicas como Internet, es hacia una red convergente donde coexisten la
voz, la data y el video.

En todo ese ecosistema informático y de redes existen varios actores importantes. Uno de ellos,
indudablemente es la arquitectura y sus protocolos de comunicación. Por ello, el enfoque de la
interconexión de redes Lan/Wan que estudiaremos aquí, se centrarán en los modelos OSI (Open System
Interconnection) y TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet), el cual es la
base de Internet y de las redes de próxima generación.

Componentes de un sistema de transmisión de datos


Un sistema de transmisión de datos está conformado por cinco componentes (ver figura)

1.Mensaje. Es la información o dato a comunicar. Puede estar formado por texto, números, gráficos,
voz, sonido o video, o cualquier combinación de ellos.

2.Emisor. Es el dispositivo que envía los datos del mensaje. Puede ser un PC, servidor, teléfono,
videocámara, router, switch, entre otros.

3.Receptor. Es el dispositivo que recibe el mensaje. PC, teléfono, televisor, servidor, router, switch,
impresora, entre otros.

4.Medio. El medio de transmisión es el camino físico por el cual viaja el mensaje del emisor al
receptor. Puede estar formado por un cable de par trenzado, cable coaxial, fibra óptica, ondas de radio
terrestres o microondas de satélite, entre otros.

5.Protocolo. Es un conjunto de reglas que definen como interactúan las entidades de comunicación.
Representa un acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos
pueden estar conectados pero no comunicarse. Igual que una persona que hable español trate de
comunicarse con una que sólo habla árabe. Tenemos varios ejemplos de protocolos en el modelo
TCP/IP: IP (Internet Protocol) para la transferencia de paquetes, TCP (Transmission Control Protocol)
para el control de la transmisión, HTTP (HyperText Transfer Protocol) que el protocolo para las
transacciones en la Web que posibilita la descarga de páginas en Internet, DNS (Domain Name System)
el sistema de nombres de dominio, SMTP (Simple Mail Transfer Protocol) el protocolo sencillo para la
transferencia de correos, entre otros.

Nótese que no importa cuan sencilla o compleja sea una red, esos 5 elementos siempre estarán
presentes. Por ejemplo, tanto en la red LAN (Red de área Local) como en la red WAN (red de área
amplia) de las figuras siguientes, esos componente están presentes en cualquier transacción que se
realice.
Red de área Local (LAN)
Una red LAN normalmente es una red privada que conecta enlaces de una única oficina,
edificio o campus.

Además del tamaño, las LAN se distinguen de otros tipos de redes por su medio de transmisión
y su topología. Las topologías más frecuentes de las LAN son la estrella, bus, anillo o una combinación
de ellas. Dado que la separación entre los nodos es corta, esto permite disponer comunicaciones con
costo menor a las WAN, relativamente libre de errores, velocidades muy alta ( por el orden de los
Gigabits) y procedimientos más sencillos para el control de errores en la transmisión.

Red de área amplia (WAN)

Una red de área amplia (WAN, Wide Area Network) proporciona un medio de transmisión a
largas distancia de datos, voz, imágenes e información de video sobre grandes áreas geográficas que
pueden extenderse a un país, continente o el mundo entero.

En contraste con las LAN (que depende de su propio hardware para transmisión), las WAN
pueden utilizar dispositivos de comunicación públicos, alquilados o privados, habitualmente en
combinaciones, y además pueden extenderse a lo largo de un número de kms ilimitado.

Interconexión de Redes

Cuando dos o más redes se conectan, se convierten en una interred, o internet. Las redes
individuales se unen para formar redes más complejas usando dispositivos de conexión como son los
Routers y gateways (pasarelas). Nótese que internet (i minúscula) es un término genérico usado para
determinar una serie de redes interconectadas, mientras que Internet (I mayúscula) es una red específica
de ámbito mundial que conforman la World Wide Web o Red Global Mundial.

Modelo arquitectónico OSI para la comunicación en red

El modelo de referencia OSI (Interconexión de Sistemas Abiertos), desarrollado por ISO


(Organización de Sistemas Abiertos) es una arquitectura por niveles para el diseño y estudio de
sistemas de red que permite la comunicación entre todo los tipos de computadoras. Está compuesto de
por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso
necesario para mover la información a través de la red. Lo más importante del modelo OSI es que
permite una transparencia completa entre sistemas que de otra forma serían incompatibles. El modelo
OSI es un modelo de referencia, es decir, sirve de guía para entender el comportamiento de los
elementos de una red pero no es implementado en las soluciones comerciales disponibles.

Los equipos y soluciones informáticas para las redes de datos disponibles siguen la arquitectura
de capas del modelo TCP/IP. ¿Cuál fue la razón para que esto ocurriera?: Mientras se desarrollaban
los protocolos estándar OSI, emergió la arquitectura de red TCP/IP como una alternativa a OSI. La
libre distribución de TCP/IP como parte del UNIX del Berkeley aseguró el desarrollo de numerosas
aplicaciones en varias instituciones académicas y la aparición de un mercado para los programas de
red. Esta situación llevó al desarrollo de la red global Internet y a la predominancia de la arquitectura
TCP/IP.

Elementos de red y su ubicación en los modelos OSI y TCP/P

Capas OSI Elementos de Red Protocolos Capas TCP/IP


(*)
Aplicación PC, Servidor HTTP, FTP, SSH, DNS, Aplicación
SMTP, SNMP, RTP
Presentación PC, Servidor
Sesión PC, Servidor
Transporte PC, Servidor, Switch- TCP, UDP, RTP, SCTP, Transporte
Multicapa SPX
Red Routers, Switch- IP, ICMP, ARP, RARP, Red
Multicapa X.25 (en conmutación de
paquetes), IGMP, BGP,
OSPF, RIP, IGRP, EIGRP,
IPX
Enlace Switch o Frame Relay, ATM, Enlace (**)
conmutadores Ethernet, CSMA/CD, Wi-
Fi, HDLC
Física Cables UTP, Coaxial, RJ-45 TIA/EIA 568-B,
Fibra Óptica, Aire, X.21, RS-232, ITU-G.703
Interfaz de Red
Tarjetas de Red (conectores E1 (2 Mbit/s),
(NIC), Concentrador E2 (8), E3 (34) y E3 (139)),
SDH, SONET

(*) En las familias de protocolos TCP/IP nos encontraremos a menudo funciones de diferentes
niveles en un solo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el
modelo OSI.
(**) Originalmente la capa de enlace no existía en el modelo TCP/IP y se incluía en la capa de
Interfaz de Red.

Proceso de la transmisión de información desde el origen al destino en una red siguiendo los
modelos OSI y TCP/P
Mensaje original Mensaje Original

Capas OSI Paquete desde el origen Paquete destino


Aplicación C7 Datos Chequea dato de control C7 y lo
elimina
Presentación C6 C7 Datos Chequea dato de control C6 y lo
elimina
Sesión C5 C6 C7 Datos Chequea dato de control C5 y lo
elimina
Transporte C4 C5 C6 C7 Datos Chequea dato de control C4 y lo
elimina
Red C3 C4 C5 C6 C7 Datos Chequea dato de control C3 y lo
elimina
Enlace C2 C3 C4 C5 C6 C7 Datos Chequea dato de control C2 y lo
elimina
Física C1 C2 C3 C4 C5 C6 C7 Datos Chequea dato de control C1 y lo
elimina

Arquitectura TCP/IP
La arquitectura de red TCP/IP es un conjunto de protocolos que permiten la comunicación a
través de varias redes diferentes. La figura 8 muestra la arquitectura de red TCP/IP que consta de 4
capas. Cada capa proporciona un conjunto de servicios a la capa superior y construye sus servicios
utilizando los de la capa inferior. De esta forma, las aplicaciones se desarrollan utilizando los
protocolos de la capa de aplicación, y éstos son construidos utilizando los servicios de comunicaciones
proporcionados por TCP y UDP (User Datagram Protocol). A su vez, estos protocolos de transporte
utilizan el servicio de datagrama proporcionado por IP, que está diseñado para operar con varias
tecnologías de red. IP permite que las aplicaciones se desarrollen de forma independiente de la
tecnología de red subyacente. Las tecnologías por debajo de IP varían desde redes de paquetes
conmutados, como ATM y Frame Relay, hasta LAN y enlaces punto a punto.

Figura: Esquema de protoclos TCP/IP

La API (Application Programming Interface) socket de Berkeley permite a los programadores el


desarrollo de aplicaciones que usen los servicios proporcionados por TCP y UDP. Algunas herramientas
y utilidades de TCP/IP, como por ejemplo PING, SSH, TRACEROUTE, NETSTAT, TCPDUMP, entre
otras, permiten a los administradores determinar el estado y configuración de la red.

Pregunta investigación: TCP es un protocolo orientado a conexión, mientras que UDP es no


orientado a conexión. ¿Cuál es la diferencia entre una comunicación orientada a conexión y otra no
orientada a conexión?, ¿Cuál es más rápida?, ¿Cuál es más confiable?, ¿Cuál tiene una estructura
más compleja?, en una conexión bancaria, como en los cajeros automáticos, ¿Cuál protocolo
recomendaría para la transacción: TCP o UDP?

Componentes de red
Casi todas las redes modernas se crean conectando diversos dispositivos físicos con el fin de
establecer una ruta desde el dispositivo emisor hasta el receptor. Los modelos de arquitectura de capas,
como OSI, permiten generalmente clasificar estos dispositivos en los correspondientes niveles del
modelo, según la función realizada dentro de la red (ver tabla “Elementos de red y su ubicación en los
modelos OSI y TCP/P” en la página 9).

Conmutadores o switches
A medida que las redes fueron creciendo y la cantidad de datos transmitidos por cada
computadora se fue incrementando, se hizo todavía más importante segmentar las redes. Inicialmente
los switches se diseñaron como puentes multipuertos y por eso se consideran dispositivos de nivel 2
(manejan direcciones físicas MAC) en OSI. Sin embargo, por el avance tecnológico y nuevos
requerimientos funcionales de rendimiento y seguridad, se disponen de Switches multicapas. Por
ejemplo los switches capa 3 manejan nativamente el ruteo entre VLAN (Redes LAN virtuales) sin
necesidad de un router externo, que es la diferencia principal (aparte del precio) entre un switch capa 2
y uno capa 3. Existe también el mercado los llamados switches capa 4 que incorpora a las
funcionalidades de una capa 3, funcionalidades de capa 4 y superiores para establecer políticas y
filtros, como por ejemplo Calidad de servicio (QoS).

Los switches estándar capa 2 crean dominios de colisión por cada puerto. Es decir, si el switch
es de 24 puertos, entonces existen 24 dominios de colisión. Estos switches no crean dominios de
difusión.

Routers
Aunque segregar los segmentos de red resulta útil, todos los dispositivos conectados a
concentradores, puentes y switches continúan estando en el mismo dominio de difusión, y hay una serie
de límites prácticos al número de dispositivos que pueden coexistir en cualquier dominio de difusión.
Por ello, para segregar los dominios de difusión, se crearon los routers. Los routers actúan como la
frontera entre dominios de difusión. Los routers leen y toman decisiones basándose en las cabeceras de
nivel 3, como por ejemplo las cabeceras del protocolo IP. Por tanto, los routers son dispositivos de capa
3. Los routers utilizan a menudo protocolos de enrutamiento y algoritmos sofisticados para
comunicarse con otros routers, con el fin de descubrir la mejor forma de alcanzar cada red remota.
Entre esos protocolos se encuentran RIP, RIP v2, OSPF v2, BRP v4, IGP, EIGP, entre otros.

Unicast (Unidifusión), Multicast (Multidifusión) y Broadcast (Difusión)


En terminología de redes y comunicaciones hay que tener claro la diferencia entre estos tres
términos relacionados con el envío de paquetes.
Unicast (Unidifusión)

El término unicast hace referencia al envío de paquetes o información desde un único emisor a
un único receptor. Ejemplos básicos de aplicaciones unicast son los protocolos http, smtp, ftp o telnet.
Actualmente es la forma predominante de transmisión en Internet.

En términos cotidianos, una comunicación unicast podría ser por ejemplo una llamada
telefónica entre dos personas.

Multicast (Multidifusión)

Multicast (multidifusión) es el envío de información en una red a múltiples receptores de forma


simultánea, un emisor envía un mensaje y son varios los receptores que reciben el mismo.

Si antes hablábamos de que una comunicación unicast era una llamada telefónica entre dos
personas, podemos decir que una comunicación multicast podría ser una conferencia, en la que son
varias las personas que se comunican entre sí. Un ejemplo claro de comunicación multicast en Internet
es un IRC (Internet Relay Chat).

Broadcast (Difusión)

Broadcast es un modo de transmisión de información donde un nodo emisor envía información


a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma
transmisión nodo por nodo.

En la vida cotidiana, un ejemplo de comunicación Broadcast es el de una emisora de radio, que


emite señales sin saber quien la recibe, el receptor decide si recibirla o no, al igual que la señal de la
televisión, que se envía a todos los receptores.

¿Cuál es la diferencia?
Esencialmente, los broadcast (difusión) son muy ruidosos, en otras palabras, cuando se
comienza un broadcast por un emisor a un grupo de receptores, ninguno de ellos tiene la oportunidad
de hablar con el emisor. Sólamente pueden escuchar.

Cuando tenemos una multidifusión y/o unidifusión, establecemos una conversación. Ambos
pueden hablar. Ejemplos:
1. Unidifusión (unicast): Servicio ftp entre cliente y servidor. .

2. Difusión (broadcast): Servicio DHCP (Dynamic Host Configuration Protocol), ARP y BOOTP.
Con DHCP, el cliente necesita una dirección IP y él emite un brodcast a la red solicitándola:
“Por favor, necesito una IP, ¿alguien me puede ayudar? “. El servidor DHCP decidirá contestar.
El mensaje es oído por todas las estaciones. Aunque todos y cada uno reciben el mensaje de
solicitud, únicamente el servidor DCHP contesta.

3. Ejemplos de servicios que son UNICAST (ssh/telnet/ftp) and broadcast (DHCP/BOOTP/ARP)

Los servicios Broadcast son ruidosos. Es decir, mientras más servicios de broadcast se tienen
en una red, menos serán las oportunidades que se tienen para hablar en modo UNICAST- entre cliente
- cliente, cliente-servidor o servidor-servidor.

De manera que, los brodcast no son deseados en nuestra red en volúmenes muy grandes. Será
necesario utilizarlos, pero es importante tener en cuenta que los procesos de brodcast en la red nos
alejan de una red óptima. Por ejemplo, en las redes Windows el proceso de selección del master
browser genera demasiado broadcast.
Práctica 01. Identificar los dominios de colisión y difusión en una red TCP/IP:

El concepto de ARP y MAC Adress


Es importante conocer los principios teóricos que permiten analizar el rendimiento y seguridad de una
red ethernet.

¿Qué es y para qué sirve la MAC Address?


Todo equipo conectado en una LAN de tipo Ethernet/IP necesita dos direcciones: La dirección
IP (que lo identifica dentro de esa LAN) y una dirección denominada MAC Address.

En teoría, esta MAC Address es “única en el mundo” para ese dispositivo, dado que está
formada por un conjunto de números y seriales que identifican al dispositivo y al fabricante. Es
imprescindible para que en una red Ethernet se puedan enviar y recibir las tramas de datos entre los
diferentes dispositivos que pertenecen a dicha Ethernet. En otras palabras: En una red Ethernet cada
equipo se distingue de los demás por su MAC Address, que lo identifica de forma única.

Por otro lado, la dirección IP forma parte de un protocolo de nivel superior, que es
independiente de la tecnología de red usada por debajo (en nuestro caso Ethernet). A cada dispositivo
dentro de la red se le puede asignar una dirección IP, que también debe ser única dentro de su red. Es
importante notar que, por norma general, esta dirección IP es virtual (se puede asignar cualquiera a
cualquier equipo), al contrario de la dirección MAC que tradicionalmente es una dirección fija asignada
“de fábrica” a cada dispositivo (aunque en ciertos Sistemas Operativos es posible modificar la
dirección MAC a la que responderá tu tarjeta de red...).
IP y Ethernet deben trabajar en conjunto. No se puede mantener tráfico IP sin que exista una
capa inferior de red que “lleve” los paquetes IP. En este caso, dicha capa está formada por una red
Ethernet, que fragmenta los paquetes IP en tramas Ethernet, agregándole unas cabeceras propias.

Por lo tanto, toda dirección IP debe ser traducida a una dirección MAC para poder mantener el tráfico
Ethernet necesario sobre el que fluirá el tráfico IP. En otras palabras... En una red Ethernet los equipos
se hablan entre sí usando las direcciones MAC de cada uno.

Nos encontramos ahora ante un problema: A la hora de tratar de enviar información a un


dispositivo o PC, lo único que sabemos sobre él es su dirección IP. ¿Cómo obtenemos su dirección
MAC? Aquí entra en juego el protocolo ARP (Address Resolution Protocol o Protocolo de Resolución
de Direcciones).

ARP funciona enviando paquetes “Arp request” (solicitudes ARP). Estas solicitudes tienen
forma de pregunta que podríamos traducir como:

“¿Tienes tú la IP xxx.xxx.xxx.xxx?... Si la tienes... ¿Cuál es tu dirección MAC?”.

Esta pregunta se lanza a TODOS los equipos de una red (broadcast). Una vez responde el
equipo adecuado (mediante un paquete “ARP reply” que dirá “Sí, yo tengo esa IP y mi dirección MAC
es ésta”), ya disponemos de los datos necesarios para iniciar el tráfico de red con dicho equipo o
dispositivo.

Discutir el concepto de ARP SPOOFING (Suplantación ARP)


La teoría es simple: ¿Por qué no usar el protocolo ARP para engañar a otras máquinas
haciéndoles creer que una IP concreta está en mi MAC Address? O en otras palabras: Vamos a
envenenar la tabla caché ARP de una máquina para suplantar una dirección MAC, añadiendo una
entrada que diga que la IP de otra máquina se corresponde con la MAC Address de mi máquina.
En condiciones normales, la tabla ARP de la Máquina UNO sería similar a la siguiente:

IP MAC

192.168.0.2 00:04:75:25:3F:AE (MAC Máquina 2)

192.168.0.10 00:04:76:34:2A:2F (MAC ATACANTE)

Mediante arp spoofing podemos conseguir envenenar esta tabla caché (la de Máquina UNO) para que
presente este aspecto:

IP MAC

192.168.0.2 00:04:76:34:2A:2F (MAC ATACANTE)

192.168.0.10 00:04:76:34:2A:2F (MAC ATACANTE)

Como vemos, asociada a la IP de la Máquina DOS está la dirección MAC de la Máquina


ATACANTE (nuestra máquina). De esa forma, cada vez que la Máquina UNO trate de enviar un
paquete a la Máquina DOS, en realidad lo estará enviando a la Máquina ATACANTE.
Ejemplo de Comandos (en la máquina ATACANTE con interfaz eth1) para ejecutar el ARP Spoofinf
con la herramienta Dsniff (existen otras):

#echo 1 > /proc/sys/net/ipv4/ip_forward

#arpspoof -i eth1 -t 192.168.0.1 192.168.02

#arpspoof -i eth1 -t 192.168.0.2 192.168.01

eth1 es la interfaz de la máquina Atacante

Direcciones IP
Las direcciones IP son cadenas de 32 bits, que para su representación se separan en 4 grupos de
8 bits cada uno utilizando base decimal y separados por puntos. Por ejemplo:

192.168.100.4

Cada grupo de 8 bits, puede representar 256 diferentes números enteros (de 0 a 255). Por lo
tanto cada entero que forma parte de la dirección IP, no puede superar el número 255. Luego
aclararemos que significado especial tienen estos dos números (0 y 255) en el esquema de direcciones
IP.

Las direcciones se dividen en dos partes: el nombre de la red y el nombre del host (jerarquía de
dos capas). El sistema separa las dos partes utilizando la máscara de red.

La máscara de red es una cadena de 32 bits (igual que una dirección ip estándar), que tiene
contando de izquierda a derecha una serie de tantos 1 como bits definan la red dentro de la dirección ip,
y a continuación una serie de 0 hasta completar los 32 bits. Por ejemplo:

Dirección IP : 172.16.10.50
en binario: 10101100.00010000.00001010.00110010

La máscara de red es: 255.255.0.0


en binario: 11111111.11111111.00000000.00000000

Esto significa que debe interpretarse que los primeros 16 bits de la dirección IP corresponden al
nombre de la red, y el resto corresponden al nombre del host.

La computadora diferencia cuál es cual utilizando un AND Lógico:

10101100 . 00010000 . 00001010 . 00110010


AND
11111111 . 11111111 . 00000000 . 00000000
-------------------------------------------------------------------------
10101100 . 00010000 . 00000000 . 00000000 en
decimal: 172 . 16 . 0 . 0

Si el nombre de la red toma los primeros 16 bits, tenemos los 16 bits adicionales para
especificar direcciones de host, es decir 65536 diferentes direcciones IP (0 a 65535), siendo la primera
dirección del rango: 172.16.0.0 y la última: 172.16.255.255

Ya se dijo que 172.16.0.0 es el nombre de la red (la primera dirección del rango) por lo tanto no
podemos utilizarla para un host, y 172.16.255.255 (todos los bits de host son 1) es otra dirección
especial que significa "todos los hosts de la red" o dirección de difusión o broadcast.

Con 16 bits podemos entonces nombrar 65534 equipos:

(2^16) - 2 = 65534

Generalizando podemos escribir :

N° de hosts = (2^n) - 2 donde n es el número de bits para hosts.

N° de direcciones = (2^n) donde n es el número de bits para hosts.

La IANA (Internet Assigned Numbers Authority), estableció cinco diferentes clases de direcciones IP:

A : 0.1.0.0 -> 126.0.0.0


B : 128.0.0.0 -> 191.255.0.0
C : 192.0.1.0 -> 223.255.255.0
D : 224.0.0.0 -> 241.255.255.255
E : 242.0.0.0 -> 252.255.255.255

En la clase A, la máscara de red es de 8 bits (255.0.0.0), en la B es de 16 bits (255.255.0.0), en


la clase C de 24 bits (255.255.255.0), la clase D corresponde a direcciones de Multidifusión y la clase E
a direcciones experimentales.

Utilizando el esquema de clases definido, cuando una empresa tiene menos de 255
computadoras conectadas en una red, le basta con utlizar una red clase C. Si tuviera 260 computadoras
o 1000, se vería obligada a moverse a una red clase B, en la que por tener 16 bits para hosts, la cantidad
de direcciones disponibles es 65536 (incluyendo nombre de red y broadcast). De esta forma se pone en
evidencia la desventaja más grande del sistema de redes con clases. En el ejemplo nuestro, la empresa
se vería obligada a desperdiciar 64536 direcciones.

Para resolver este problema se plantearon las siguientes soluciones :

Subnetting (Subredes)

VLSM (Variable Length Subnet Mask)

CIDR (Classless InterDomain Routing)

Estas soluciones se plantean a continuación.

Subredes:
El esquema:

nombre de red + nombre de host

Se pensó inicialmente para redes sencillas, en las que cada empresa contaba con una sola red y
una sola salida a internet. El crecimiento de las redes empresariales y la necesidad de contar con más de
un punto de salida a Internet, llevó a un replanteo del esquema de direccionamiento, porque para contar
con más de una red las empresas debían desperdiciar muchas direcciones.

El término Subred, implica dividir la dirección IP en tres capas:

nNombre de red + nombre de subred + nombre de host.


En resúmen, las subredes se obtienen quitando bits prestado al campo de nombre de host, es
decir que mientras más bits tengamos para nombre de host, más subredes podremos definir.

En el caso de las subredes, la cantidad de 1 en la máscara de red no necesariamente debe ser


múltiplo de 8.

Por ejemplo: Si partimos de una red clase C del tipo:

192.168.0.0

con una máscara de red 255.255.255.0

Contamos con 8 bits para nombres de host. Entonces podemos tomar entre 1 y 6 bits del último
byte de la dirección para el nombre de subred. Si tomamos 2 bits nuestra máscara de red queda:

11111111.11111111.11111111.11000000
255 . 255 . 255 . 192

24 bits de nombre de Red + 2 bits para Subredes + 6 bits para hosts

Por cada bit que avancemos sobre el nombre de host, multiplicamos por 2 el número de
subredes, y dividimos por 2 la cantidad de direcciones disponibles en cada subred. En el ejemplo
anterior, tomamos 2 bits, por lo tanto conseguimos 4 subredes, con 64 direcciones disponibles en cada
una (256 del total de hosts de la red dividido 4).

La lista de subredes para el ejemplo anterior sería:

Primera: 192.168.0.0 -> 192.168.0.63

Segunda: 192.168.0.64 -> 192.168.0.127

Tercera: 192.168.0.128 -> 192.168.0.191

Cuarta: 192.168.0.192 -> 192.168.0.255

Se mantiene la convención en la que la primera dirección de la subred es el nombre de la


subred, y la última es la dirección de difusión (broadcast). Por ejemplo: para la segunda subred del
ejemplo anterior:

nombre de subred: 192.168.0.64


dirección de difusión : 192.168.0.127

De todo esto podemos deducir las siguientes relaciones:

si m es el número de bits que tomamos para definir las subredes, entonces:

No de Subredes = 2^m

para el ejemplo anterior: m = 2 => No de Subredes = 2^2 = 4

si n es el número de bits que quedan para nombre de host:

No de direcciones de cada subred = 2^n

para el ejemplo anterior: n = 6 => No de direcciones = 2^6 = 64

entonces, teniendo en cuenta que 2 direcciones por cada subred no se destinan a equipos:

No de direcciones de equipos = (2^n) - 2

Para el ejemplo anterior: n = 6 => Nº de direcciones de equipos = (2^6) - 2 = 62

(por ejemplo para la segunda subred: desde 192.168.0.65 a 192.168.0.126)

VLSM (máscara de sub-redes de longitud variable)


Las subredes aliviaron en gran parte el problema de desperdicio de direcciones de red, pero
obliga a la utilización de una máscara de subred única en todos los equipos. Esto introduce un problema
de administración cuando debemos actualizar las máscaras en todos los equipos de la subred. Además
no siempre se necesitan subredes con el mismo número de direcciones, en alguna bastará con 20
direcciones, en otra necesitaremos 100 (ver ejercicios Caso 1 y Caso 2).

Fue entonces que se introdujo VLSM (Variable Length Subnet Mask), que establece que una
subred puede tener máscaras de subred diferentes, con la condición de que compartan el prefijo de red.

Por ejemplo, si tomamos como base una dirección: 172.16.10.0, al ser esta dirección de clase B,
la máscara de red tendrá 16 bits. Cuando llevemos la máscara a 22 bits, lograremos subdividirla en 64
subredes de 1024 direcciones cada una.

Si entre nuestras necesidades tenemos que asignar alguna subred de menos de 60 direcciones,
podremos utilizar una máscara de 26 bits, es decir, 1024 subredes de 64 direcciones cada una, y todo
sin perder la posibilidad de seguir utilizando la máscara anterior de 22 bits para solucionar el problema
de alguna subred grande de hasta 1024 hosts que debamos acomodar.

Redes Privadas
Un enfoque de la conservación del espacio de direcciones IP se describe en el RFC 1597 -
Distribución de direcciones para redes privadas. En pocas palabras, relaja la regla de que las
direcciones IP han de ser unívocas globalmente al reservar parte del espacio de direcciones para redes
que se usan exclusivamente dentro de una sola organización y que no requieren conectividad IP con
Internet. Hay tres rangos de direcciones que IANA ha reservado con este propósito:

 Una sola red de clase A. La 10.0.0.0


 16 redes clase B contiguas desde la 172.16.0.0 a la 172.31.0.0
 256 redes clase C contiguas desde la 192.168.0 a la 192.168.255

Cualquier organización puede usar cualquier dirección en estos rangos si no hace referencia a
ninguna otra organización. Sin embargo, debido a que estas direcciones no son unívocas a nivel global,
no pueden ser direccionadas por hosts de otras organizaciones y no están definidas para los "routers"
externos. Se supone que los "routers" de una red que no usa direcciones privadas, particularmente
aquellos operados por proveedores de servicios de Internet, han de desechar toda información de
encaminamiento relativa a estas direcciones.

Los "router" de una organización que utiliza direcciones privadas deberían limitar todas las
referencias a direcciones privadas a los enlaces internos; no deberían hacer públicas las rutas a
direcciones privadas ni enviar datagramas IP con estar direcciones a los "routers" externos. Los hosts
que sólo tienen una dirección IP privada carecen de conexión IP con Internet. Esto puede ser deseable y
a lo mejor puede ser una razón para emplear direcccionamiento privado. Toda la conectividad con host
externos de Internet la deben proporcionar soluciones como NAT (Network Address Translation).

NAT (Network Address Translation o Traducción de Direcciones de Red)


El direccionamiento privado y la traducción de direcciones de red (NAT, network Address
Translation) son dos elementos entrelazados que han servido de gran ayuda para reducir el número de
direcciones IP públicas requeridas. La idea que alimenta estas tecnologías es muy sencilla: dar a los
anfitriones de la red privada una dirección que no se vaya a utilizar en red pública (Internet), de modo
que cuando pretendan comunicarse en la red pública entren en contacto con un dispositivo de gateway
que traducirá la dirección IP privada a una pública.

Con ello se reduce el número de direcciones IP públicas requeridas, porque en vez de necesitar
una dirección pública para cada anfitrión que quiera establecer una comunicación en Internet, basta con
asignar una (o varias) direcciones al dispositivo NAT y dejar que sea éste el que gestione el acceso a
Internet.

Figura: Diagrama de red mostrando un ejemplo de NAT

CIDR (Classless InterDomain Routing)

La última solución (en IP V4) aplicada al problema del agotamiento de direcciones IP


(especialmente para las de clase B), fue el CIDR, que plantea los siguientes cambios:

-Eliminar el direccionamiento por clases.

-Agregado de rutas mejorado.

-Supernetting (super-redes).

Al eliminar las clases de direcciones (no más direcciones clase A, B o C), se permite utilizar de
forma más eficiente las direcciones que quedan inutilizadas en los rangos de las subredes definidas con
los esquemas anteriores.
La introducción de routers con soporte para CIDR permitió disminuir el tamaño de las tablas de
ruteo, ya que una sola entrada en dicha tabla puede representar el espacio de direcciones de varias
redes.

El Supernetting permitió utilizar varios rangos de direcciones clase C como un solo espacio de
direcciones. Anteriormente esto hubiera requerido la utilización de hardware de ruteo para comunicar
las dos redes clase C. La opción alternativa con los esquemas antiguos era la de utilizar una red clase B
y desperdiciar muchas direcciones.

CIDR trabaja básicamente eliminando las clases de direcciones, permitiendo utilizar cualquier
cantidad de bits en la máscara de red. Por ejemplo 192.168.10.22 en el viejo esquema era una dirección
clase C con máscara de red 255.255.255.0 (24 bits). En CIDR la dirección puede ser escrita de la
siguiente forma: 192.168.10.22/18 indicando que 18 bits de la dirección corresponden al nombre de la
red y 14 bits a los hosts (16384 direcciones de host).

Ejercicios de cálculos de direccionamiento IP. Estudio de casos.


Link para una de las tantas calculadoras IP disponibles en la Web:

http://www.aprendaredes.com/cgi-bin/ipcalc/ipcalc_cgi?host=172.18.0.0&mask1=16&mask2=

Para Linux existen, entre otras, las utilidades IPCALC y SIPCALC.

http://www.cyberciti.biz/tips/perform-simple-manipulation-of-ip-addresse.html

Ejercicio 1
Dada la red 172.16.0.0 quieren hacerse 1080 subredes.

1. ¿Cuántos bits tenemos que dedicar para hacer esas susredes?

2. ¿Cuántas subredes podrían crearse como máximo con ese número de bits?

3. ¿Cuántos nodos pueden colocarse como máximo en cada subred?

4. ¿Cuál es la máscara en formato CIDR (/) y en decimal?


5. ¿Cuál es la IP del quinto nodo de la red #500 válida?

Ejercicio 2
¿Qué direcciones de nodo no son válidas y por qué?

1. 192.27.4.5.2/26

2. 192.27.45.74/26

3. 214.249.29.236/27

4. 237.114.10.27/24

5. 212.57.60.14/24

6. 131.29.3.7/26

7. 149.139.256.14/16

8. 127.102.200.49/16

9. 194.103.14.29/16

Ejercicio 3 (Caso 1)
La empresa Tecnologías VCG ha decidido emplear la red clase B 172.16.0.0 (*). La compañía necesita,
para sus diferentes sedes a nivel nacional, crear el esquema de redes que se indica a continuación:

36 subredes con al menos 100 nodos

24 subredes con al menos 250 hosts

50 subredes con al menos 50 nodos

60 subredes para conexiones WAN Frame Relay.

Para cada subred, indicar cantidad de redes, nodos por red, máscara en formato CIDR (/) y decimal,
primer y último nodo utilizable en dicha subred, dirección de broadcast de las redes.

(*): Si utilizamos la técnica CIDR (Encaminamiento sin clases) y/o VLSM (Máscara de Subred de
Longitud Variable) no tiene sentido hablar de Redes clase A, B ó C.

Ejercicio 4 (Caso 2)
Una pequeña institución educativa ha decidido tomar la dirección de red 192.168.1.0 y necesitan crear
subredes para proporcionar seguridad y control de broadcast en la LAN.
Una red para el salón A con 28 nodos

Una red para el Salón B con 22 nodos

Una red para el laboratorio con 30 nodos

Una red para el aula de profesores con 12 nodos

Una red para el área de Administración con 8 nodos.

Para cada subred, indicar cantidad de redes, nodos por red, máscara en formato CIDR (/) y decimal,
primer y último nodo utilizable en dicha subred, dirección de broadcast de las redes.

Ejercicio de configuración de redes LAN


Para este ejercicio se va a utilizar la herramienta GPL de virtualización VNUML (Virtual Network User
Mode Linux) y el router Linux Quagga

http://www.dit.upm.es/vnumlwiki/index.php/Main_Page
Ejercicio 5. Enrutamiento estático y dinámico con RIP v2 y OSPF v2. ()

El siguiente escenario será preparado, configurado y al final se harán pruebas de conectividad.

Redes WAN (Wide Area Network o Redes de Área Amplia)


Las rutas estáticas proporcionan una serie de características que para determinados escenarios pueden
ser interesantes. Este tipo de enrutamiento no impone sobrecarga en los routers ni en los enlaces de red
y es fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de
adaptabilidad a fallas. Situaciones en las que es aconsejable el uso de las rutas estáticas son las
siguientes:

1. Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas


circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad,
mientras que las rutas estáticas no.

2. Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de
Internet, se utiliza una sola ruta estática.

3. Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede
proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento
dinámico.

4. Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento


dinámico. Se puede utilizar una ruta estática para proporcionar información acerca de la
disponibilidad de dicha red.
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos
de enrutamiento dinámico que presentan las siguientes características:

 Escalables y adaptables.
 Originan sobrecargas en la red.
 Presentan recuperación frente a fallas.

Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para
descubrir automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de
una forma automática, pero al precio de un mayor consumo de ancho de banda y potencia del
procesador en tareas de adquisición y mantenimiento de información de enrutamiento.

Conceptos importantes.

Convergencia:

Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de


enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación
real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después
de un cambio es una buena medida de la eficacia del protocolo de enrutamiento.

Distancia administrativa y métrica:

Es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada


protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan
una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez,
obteniendo información de una red por varias fuentes. En estos casos usará la ruta que provenga de la
fuente con menor distancia administrativa de los protocolos de enrutamiento.

Sistema autónomo (SA):

Es un conjunto de enrutadores, generalmente administrados por una entidad común, que


intercambian información de enrutamiento mediante un protocolo de enrutamiento común. Los
sistemas autónomos poseen un identificador numérico de 16 bits.

Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si


actúan dentro de un sistema autónomo (IGP) o exteriores que conectan sistemas autónomos (EGP).

Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de


información dentro de un sistema autónomo. Ejemplos de protocolos internos son RIP (Routing
Information Protocol), RIPv2 (RIP version 2), IGRP (Inter-Gateway Routing Protocol), EIGRP
(Enhanced IGRP) y OSPF (Open Shortest Path First).

Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos.
Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo
de Pasarela de frontera).

Clasificación de los protocolos de enrutamiento

También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo
utilizado para llevar a cabo el enrutamiento. Existen tres grandes categorias:

Protocolos de vector distancia

Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos
algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento
de un router a otro y acumulan vectores distancia. Las actualizaciones regulares entre routers
comunican los cambios en la topología.

Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través
de la red. Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse
basándose en una sola o en múltiples características de la ruta. Las métricas usadas habitualmente por
los routers son:
- Número de saltos: Número de routers por los que pasará un paquete.
- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
- Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u
otra medida.
- Ancho de banda: Capacidad de datos de un enlace.
- Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede
ser aceptada por todos los enlaces de la ruta.

RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.

Protocolos de estado de enlace

Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos
de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan
entre todos los routers para describir el estado de una red. Utiliza paquetes de estado de enlace (LSP),
una base de datos topológica, el algoritmo SPF, el árbol SPF resultante y por último, una tabla de
enrutamiento con las rutas y puertos de cada red. Sus principales características son las siguientes:

1. Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son
menos frecuentes que en los protocolos por vector distancia.
2. Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas
en distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas.
3. Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan
direccionamiento sin clase.

El protocolo característico es el OSPF.

Protocolos híbridos

Son algoritmos que toman las características más sobresalientes del vector de distancia y la del
estado de enlace. Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica,
sin embargo utilizan en las actualizaciones de los cambios de topología bases de datos de topología, al
igual que los protocolos de estado del enlace. Ejemplos característicos de protocolos híbridos son BGP
y EIGRP.
Resumen Tabla comparativa entre vector distancia y estado de enlace y otra tabla con los protocolos
principales.

Vector Distancia (RIP, IGRP) Estado de enlace (OSPF)

Vista de la topología de la red desde la Consigue una vista común de toda


perspectiva del vecino la topología de la red

Añade vectores de distancias de router a Calcula la ruta más corta hasta otros
router routers

Frecuentes actualizaciones periódicas, Actualizaciones activadas por


convergencia lenta eventos, convergencia rápida

Pasa las actualizaciones de


Pasa copias de la tabla de enrutamiento a
enrutamiento de estado del
los routes vecinos
enlace a los otros routers

(*) Comparativa entre vector distancia y estado de enlace.

CARACTERÍSTICAS RIP v2 OSPF IGRP EIGRP


Vector- Estado-
Tipo Vector-Dist Vector-Dist.
Dist. enlace
Tiempo de converg. Lento Rápido Lento Rápido
Soporta VLSM Si Si No Si
Consumo de A. B. Alto Bajo Alto Bajo
Consumo de recursos Bajo Alto Bajo Bajo
Mejor escalamiento No Si Si Si
De libre uso o
Libre Uso Libre Uso Propietario Propietario
propietario
(*) Comparativa entre protocolos.

Ejercicio de configuración de redes WAN.


Para este ejercicio se va a utilizar la herramienta Packet Tracer
(http://es.wikipedia.org/wiki/Packet_Tracer)

Ejercicio 6. Frame Relay y enrutamiento dinámico con RIP v2.


El siguiente escenario será preparado, configurado y al final se harán pruebas de conectividad.
1. Preparar una tabla con las IP de cada nodo, incluyendo las PCs y los enlaces FR. El instructor
indicará la modalidad de los enlaces Frame-relay.

2. Prepare una tabla con los DLCI de los DTE y el DCE.

3. Configurar sin las rutas dinámicas.

4. Probar conectividad

5. Solucionar con enlaces dinámicos RIP v2.

6. Probar conectividad.

Redes LAN Virtuales, VLAN


Las redes LAN virtuales (VLAN) supone la mayor ventaja de la conmutación de capa 2.
Utilizando VLAN se puede dividir un único switch en múltiple dominios de difusión. Una VLAN es
una red “switchada” que esta lógicamente segmentada por función, grupos de proyectos o aplicación,
sin depender de la ubicación física de los usuarios. Las VLAN tienen los mismos atributos como las
LANs físicas. Cada VLAN es considerada una red lógica y los paquetes destinados para estaciones que
no pertenecen a la VLAN deben ser llevados a un router (capa 3) para poder conectarse entre sí.

Importante destacar, que cada usuario conectado a el mismo segmento de red, comparte el ancho de
banda de ese segmento. Cada usuario adicional, conectado a un medio compartido significa menos
ancho de banda y como consecuencia deterioro del rendimiento de la red.
Un router externo al proceso de conmutación de Capa 2 puede proveer enrutamiento entre
VLAN.

Cuando ocurre el enrutamiento dentro de un Switch multi-capa, se implementan soluciones para


facilitar la conmutación basada en tablas en hardware (mejor rendimiento).

Como se muestra en la siguiente figura, si el switch soporta múltiples VLAN pero no tiene
capacidades de Capa 3 para enrutar paquetes entre esas VLAN, el switch debe de conectarse a un router
externo. Esto es logrado utilizando un solo cable troncal (encapsulación 802.1Q) hacia el router desde
el switch, el cual puede llevar tráfico de múltiples VLAN.

VLAN y Conmutación multi-capa


Tradicionalmente un Switch toma decisiones utilizando el encabezado de Capa 2 mientras que
un Router lo hace utilizando el encabezado de Capa 3. Un Switch multi-capa combina la funcionalidad
de un Switch y un Router en un dispositivo

Un Switch multi-capa toma decisiones utilizando el encabezado de Capa 2 y si es necesario lo


hace utilizando el encabezado de Capa 3.

SVI (Switched Virtual Interface, Interfaz Virtual Conmutada)

Una SVI es una interfaz virtual de Capa 3 que puede ser configurada para cualquier VLAN que
exista en un Switch Capa 3. La SVI provee procesamiento de paquetes de Capa 3 desde cualquiera de
los puertos del Switch asociados a la VLAN. Sólo una SVI puede ser asociada a una VLAN debido a
las razones siguientes:

• Para proveer una ruta por defecto para la VLAN y así pueda existir enrutamiento
entre VLANs

• Para proveer un punto como puente para cualquier protocolo no-enrutable


• Para proveer conectividad de Capa 3 al Switch

• Para que exista la posibilidad de configurar protocolos de enrutamiento

Figura mostrando un switch con funcionalidad integrada de capa 2 y capa 3

Ejercicio 7. Configuración de una red VLAN. Aplicación del protocolo 802.1Q.


El siguiente escenario será preparado, configurado y al final se harán pruebas de conectividad.
Sugerencias para la determinación y solución de problemas en Redes
Existen muchos caminos para solucionar problemas en redes LAN. Mientras más grande sea la
red, las causas posibles también incrementan. Si se desarrolla un método o plan de pruebas, esta será
mejor que utilizar el típico y más común método: ensayo y error. A continuación sugerencias generales
para hacer el proceso de troubleshooting más efectivo:

 Tomarse el tiempo necesario para estudiar la operación de los equipos que tenemos en la red:
switches, routers, servidores, impresoras, entre otros. Utilizar la página Web de los fabricantes.

 Mantener actualizado el mapa de la red física y lógica de la red. El mapa físico muestra los
elementos de red y conexiones. El mapa lógico muestra los segmentos de red, VLANs, Routers
que proveen servicios a esos segmentos, spanning-tree mapas y la configuración de cada uno de
los switches participantes en VLANs y sus conexiones lógicas, entre otros.

 Tener un plan. Algunos problemas y sus soluciones son sencillas, otros no. Los síntomas en la
capa de red pueden ser el resultado de problemas en otras capas inferiores y/o superiores. Por
ejemplo, Seguir un chequeo vía el modelo OSI. Chequear conexiones físicas implica el nivel
físico, conectividad en la misma VLANs (capa 2), conectividad entre diferentes VLANs (capa
3) y así sucesivamente.

 No asumir que un componente está trabajando sin chequear primero. Por ejemplo si un PC no
puede conectarse a un servidor, muchas cosas podrían estar mal. No asuma nada. Alguien pudo
haber realizado cambios y no participarlo.

 Utilizar comando de chequeo de conectividad y estatus de servicios, como Ping, Traceroute,


route -n, arp -a, netstat, nmap, ngrep, tcpdump, dig, nslookup, entre otros.

 Utilizar herramientas sniffers como Wireshark (Ethereal) en combinación con Dsniff , Ettercap,
BackTrack 4 y otras más. Lo importante es que se tenga claro cómo utilizarla.

 Tener implementado herramientas de monitoreo y gestión (Nagios, Munin, p.e). Así, no se tiene
que ser reactivo ante los problemas sino preventivo. Monitoreo de los umbrales permitidos en
carga de CPU, memoria principal, discos de almacenamiento, consumo de ancho de banda,
cargas de UPSs, equipos caídos, entre otros, nos permiten tomar acciones correctivas con
anticipación.

 Resguardar la seguridad de la red, tanto física como lógicamente, nos evitarán las caídas de
servicios. Implementación de Firewall (iptables, Firewall Builder, p.e) Proxies (Squid, p.e),
herramientas de chequeo de puertos atacados (Nessus, p.e) y/o potencialmente en peligro,
realizar pruebas de penetración a la red. ¿Y los virus? (discutir)

Aplicación de Wireshark (Ethereal) para un sniffing básico de paquetes de una red.

Ejercicio 8. Uno de los problemas típicos en la administración de redes es “la red está muy
lenta”.
Inmediatamente comienza la historia ya conocida: “Tenemos que incrementar el ancho de
banda”, “los servidores necesitan upgrade”, “esa aplicación no sirve”, “cambien el sistema de base de
datos”, “las estaciones PC les falta memoria”, “los switches y routers están viejo”, “el cableado no
sirve”, “esa es una IP repetida”, “eso son los virus”, “tenemos muchas variaciones de voltaje”, “no
sirven los reguladores”, “ese es el gerente bajando música”, “están haciendo respaldo durante el día”,
“ese es un problema de capa 8!”, “boten al administrador !”, “hackers !”, “saboteo !” y pare usted de
contar. ¿Cómo atacar/resolver ese tipo de problemas?

Bibliografía y Referencias.
1. Stalling, William. Data and Computer Communications, 9th ed. NJ: Prentice-Hall, 2007
2. Tanenbaum, Andrew. Computer Networks, 4th ed. Prentice-Hall, 2003
3. Forouzan, Behrouz. Data Communications and Networking, 4 ed. McGraw-Hill, 2007
4. Lydia Parziale, David T. Britt, Chuck Davis, Jason Forrester, Wei Liu. TCP/IP Technical
Overview, IBM RedBooks. 2006
5. León-García, Alberto Widjaja, Indra, Redes de Comunicación, 2 nd. ed. McGraw-Hill, 2003
6. Packet Tracer: http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
7. Proyecto VNUML:http://www.dit.upm.es/vnumlwiki/index.php/Main_Page
8. Proyecto GNS3:http://www.gns3.net/
9. Proyecto Quagga:http://www.quagga.net/
Anexo A
Código de colores para cables de red
con conectores RJ45

Norma de cableado "568-B" (Cable normal o "Paralelo")

Esta norma o estándar, establece el siguiente y mismo código de


colores en ambos extremos del cable:

Conector 1 Nº Pin/Nº pin Conector 2

Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja


Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
Este cable lo usaremos para redes que tengan "Hub" o "Switch", es
decir para unir los Pc´s con las "Rosetas" y éstas con el "Hub" o
"Switch".
NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de
Izqda. (Pin 1) a dcha. (Pin 8).
Norma de cableado "568-A" (Cable "Cruzado")

Esta norma o estándar, establece el siguiente código de colores en cada


extremo del cable:

Conector 1(568-B) Nº Pin Nº Pin Conector 2(568-A)

Blanco/Naranja Pin 1 Pin 1 Blanco/Verde


Naranja Pin 2 Pin 2 Verde
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja
Azul Pin 4 Pin 4 Azul
Blanco/Azul Pin 5 Pin 5 Blanco/Azul
Verde Pin 6 Pin 6 Naranja
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón
Marrón Pin 8 Pin 8 Marrón
Este cable lo usaremos para redes entre 2 Pc´s o para interconectar
"Hubs" o "Switchs" entre sí.
NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda.
(Pin 1) a dcha. (Pin 8).

Código de colores para "rosetas murales" RJ45

Das könnte Ihnen auch gefallen