Sei sulla pagina 1di 38

CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 1 C y E.




Instituto Tecnolgico de San Luis Potos.

Programa de Conmutacin y Enrutamiento

Ing. Jos Gastn Corts Torres.

Departamento: Sistemas y Computacin.
Desarrollo de la Materia.
Conmutacin y Enrutamiento.





Revisin : San Luis Potos, a 15 de Agosto de 2013.


CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 2 C y E.
CONTENIDO. CONMUTACIN Y ENRUTAMIENTO.

Unidad 1 Direccionamiento y enrutamiento IP.

1.1 Direccionamiento IP y subredes:
Mscaras de longitud fija y variable.
1.2 Segmentacin
Trfico, Niveles de Seguridad
1.3 Modos de conmutacin de capa 2
Store-and-forward switch, cut-through
switch, fragment-free switch
1.3 Tecnologias de conmutacin
LAN (VLAN, VTP), WAN(ATM, MPLS)
1.4 Enrutamiento.
Esttico, Dinmico (vector-distancia, estado de enlace)
Unidad 2.- Tecnologas WAN.

2.1 Estndares
2.2 Tipos de enlaces:
conmutados, dedicados
2.3 Topologas WAN
2.4 Tecnologas actuales:
PPP, XDSL, Frame Relay, ISDN, ATM
2.5 Configuracin de dispositivos WAN
Unidad 3.- Tecnologas inalmbricas.

3.1 Clasificacin de redes inalmbricas:
PAN, LAN, WAN
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 3 C y E.
3.2 Estndares y protocolos de comunicacin:
Bluetooth, Infrarrojo, Wi-Fi, Wi-Max
3.3 Dispositivos y configuracin.
3.4 Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado de
MACs.



CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 4 C y E.

CONMUTACIN Y ENRUTAMIENTO.
Materia: Conmutacin y Enrutamiento.
Objetivo:
Realizar la planeacin de un proyecto de red y documentar la propuesta de solucin en
base a los lineamientos establecidos por la organizacin.
Seleccionar la mejor propuesta entre los Proveedores de Servicios de Internet (ISP) con
base a los requerimientos de ancho de banda, trfico y seguridad de redes en conexiones
WAN.
Instalar y configurar equipos de conmutacin y enrutamiento siguiendo las
Especificaciones del fabricante para asegurar la funcionalidad del mismo.

Unidad 1.- Direccionamiento y enrutamiento IP
Los aspectos ms complejos de IP son el direccionamiento y el enrutamiento. El
direccionamiento se refiere a la forma como se asigna una direccin IP y cmo se dividen y se
agrupan subredes de equipos.
El enrutamiento consiste en encontrar un camino que conecte una red con otra y, aunque es
llevado a cabo por todos los equipos, es realizado principalmente por routers, que no son ms
que computadoras especializadas en recibir y enviar paquetes por diferentes interfaces de red,
as como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la
utilizacin de los recursos.
Una direccin IP es un nmero que identifica de manera lgica y jerrquicamente a una interfaz
de un dispositivo (habitualmente una computadora o un dispositivo de red) dentro de una red
que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3
del modelo de referencia OSI.
La direccin IP no se debe confundir con la direccin MAC que es un nmero fsico que es
asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la
direccin IP se puede cambiar.
Existen dos formas de asignar una direccin IP: Esttica y Dinmicamente.
El usuario al conectarse a Internet utiliza una direccin IP. Esta direccin puede cambiar al
reconectar. A la posibilidad de cambio de direccin de la IP se denomina direccin IP dinmica.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 5 C y E.

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una direccin IP fija (IP fija o IP esttica); es decir, no cambia con el
tiempo. Los servidores de correo, dns, ftp pblicos, servidores web, conviene que tengan una
direccin IP fija o esttica, ya que de esta forma se facilita su ubicacin.
Las mquinas manipulan y jerarquizan la informacin de forma numrica, y son altamente
eficientes para hacerlo y ubicar direcciones IP.
Para el usuario normal debemos utilizar otra notacin ms fcil de recordar y utilizar, por ello
las direcciones IP pueden utilizar un sinnimo, llamado nombre de dominio (Domain Name),
para convertir los nombres de dominio en direcciones IP, se utiliza la resolucin de nombres de
dominio DNS.
Existe un protocolo para asignar direcciones IP dinmicas llamado DHCP (Dynamic Host
Configuration Protocol).
1.1 Direccionamiento IP y subredes:
Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un
interfaz (elemento de comunicacin/conexin) de un dispositivo
Las direcciones IPv4 se expresan por un nmero binario de 32 bits, permitiendo un espacio de
direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden
expresar como nmeros de notacin decimal y se dividen los 32 bits de la direccin en cuatro
octetos. El valor decimal de cada octeto est comprendido en el rango de 0 a 255 [el nmero
binario de 8 bits ms alto es 11111111 y esos bits, de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter nico ".".
Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones.
Los ceros iniciales, si los hubiera, se pueden obviar.
Ejemplo de representacin de direccin IPv4: 192.128.001.255 o 192.128.1.255
En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet
interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la direccin de
red y el resto para individualizar la computadora dentro de la red.
Este mtodo pronto prob ser inadecuado, cuando se comenzaron a agregar nuevas redes a las
ya asignadas. El direccionamiento de internet fue revisado y se introdujo la arquitectura de
clases (classful network architecture).
En esta arquitectura hay tres clases de direcciones IP que una organizacin puede recibir de
parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y
clase C.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 6 C y E.
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres
ltimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad mxima
de hosts es 224 - 2 (se excluyen la direccin reservada para broadcast (ltimos octetos en 255) y
de red (ltimos octetos en 0)), es decir, 16.777.214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los
dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad
mxima de hosts es 216 - 2, o 65.534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el
octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad mxima de hosts
es 28 - 2, 254 hosts.
Clase Rango N de Redes N de Host Por Red Mscara de Red Broadcast ID
A 1.0.0.0 - 126.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 - 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 - 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255
(D) 224.0.0.0 - 239.255.255.255 histrico
(E) 240.0.0.0 - 255.255.255.255 histrico

La direccin 0.0.0.0 es reservada por la IANA para identificacin local.
La direccin que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica.
Se denomina direccin de red.
La direccin que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes
a todos los hosts de la red en la que se ubica. Se denomina direccin de broadcast.
Las direcciones 127.x.x.x se reservan para designar la propia mquina. Se denomina direccin
de bucle local o loopback.
El diseo de redes de clases (classful) sirvi durante la expansin de internet, sin embargo este
diseo no era escalable y frente a una gran expansin de las redes en la dcada de los noventa,
el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin
clases Classless Inter-Domain Routing (CIDR)3 en el ao 1993. CIDR est basada en redes de
longitud de mscara de subred variable (variable-length subnet masking VLSM) que permite
asignar redes de longitud de prefijo arbitrario. Permitiendo una distribucin de direcciones ms
fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mnimas
posibles.
Direcciones privadas.
Existen ciertas direcciones en cada clase de direccin IP que no estn asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts
que usan traduccin de direccin de red (NAT) para conectarse a una red pblica o por los hosts
que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 7 C y E.
s se pueden repetir en dos redes privadas que no tengan conexin entre s o que se conecten
mediante el protocolo NAT.
Las direcciones privadas como ejemplo son:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas,
para uso en universidades y grandes compaas.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C
continuas, para uso de compaas medias y pequeas adems de pequeos proveedores de
internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad
externa. En las redes de gran tamao a menudo se usa TCP/IP. Por ejemplo, los bancos pueden
utilizar TCP/IP para conectar los cajeros automticos que no se conectan a la red pblica, de
manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones
privadas tambin se pueden utilizar en una red en la que no hay suficientes direcciones pblicas
disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones
de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente
pocas direcciones pblicas disponibles. Segn lo acordado, cualquier trfico que posea una
direccin destino dentro de uno de los intervalos de direcciones privadas no se enrutar a travs
de Internet.
Mscara de subred
La mscara permite distinguir los bits que identifican la red y los que identifican el host de una
direccin IP. Dada la direccin de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el
host al que se refiere es el 2.1.2 dentro de la misma. La mscara se forma poniendo a 1 los bits
que identifican la red y a 0 los bits que identifican el host. De esta forma una direccin de clase
A tendr como mscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0.
Los dispositivos de red realizan un AND entre la direccin IP y la mscara para obtener la
direccin de red a la que pertenece el host identificado por la direccin IP dada.
Por ejemplo un router necesita saber cul es la red a la que pertenece la direccin IP del
datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama
por la interfaz de salida. Para esto se necesita tener cables directos. La mscara tambin puede
ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits ms
significativos de mscara estn destinados a redes, es decir /8 = 255.0.0.0. Anlogamente (/16 =
255.255.0.0) y (/24 = 255.255.255.0).


CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 8 C y E.
Creacin de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes
autnomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados
pertenecientes a un departamento de una empresa. En este caso crearamos una subred que
englobara las direcciones IP de stos. Para conseguirlo hay que reservar bits del campo host
para identificar la subred estableciendo a uno los bits de red-subred en la mscara.
Por ejemplo la direccin 191.18.1.1 con mscara 255.255.255.0 nos indica que los dos primeros
octetos identifican la red (por ser una direccin de clase B), el tercer octeto identifica la subred
(a 1 los bits en la mscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de
la mscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica
la subred (campo host a 0) y la direccin para realizar broadcast en la subred (todos los bits del
campo host en 1).
IP dinmica
Ua direccin IP dinmica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima
determinada. El servidor DHCP provee parmetros de configuracin especficos para cada
cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP del
cliente.
DHCP apareci como protocolo estndar y el estndar RFC 2131 especifica la ltima definicin
de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es ms antiguo. Debido
a la compatibilidad retroactiva de DHCP, muy pocas redes continan usando BOOTP puro.
Las IP dinmicas son las que actualmente ofrecen la mayora de operadores. El servidor del
servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo
determinado.
Ventajas:
Reduce los costos de operacin a los proveedores de servicios de Internet (ISP).
Reduce la cantidad de IP asignadas (de forma fija) inactivas.
Desventajas:
Obliga a depender de servicios que redirigen un host a una IP.
Asignacin de direcciones IP
Dependiendo de la implementacin concreta, el servidor DHCP tiene tres mtodos para asignar
las direcciones IP:
Manualmente, cuando el servidor tiene a su disposicin una tabla que empareja
direcciones MAC con direcciones IP, creada manualmente por el administrador de
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 9 C y E.
la red. Slo clientes con una direccin MAC vlida recibirn una direccin IP del
servidor.
Automticamente, donde el servidor DHCP asigna por un tiempo pre-establecido
ya por el administrador una direccin IP libre, tomada de un rango predefinido
tambin por el administrador, a cualquier cliente que la requiera.
Dinmicamente, Es el nico mtodo que permite la re-utilizacin de direcciones
IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y
cada cliente de la LAN tiene su software de comunicacin TCP/IP configurado para
solicitar una direccin IP del servidor DHCP cuando su tarjeta de interfaz de red se
inicie. El proceso es transparente para el usuario y tiene un periodo de validez
limitado.
IP fija
Una direccin IP fija es una direccin IP asignada por el usuario de manera manual (Que en
algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el
caso de internet, router o switch en caso de LAN) con base en la Direccin MAC del cliente.
Muchos usuarios confunden IP Fija con IP Pblica e IP Dinmica con IP Privada.
Una IP puede ser Privada ya sea dinmica o fija como puede ser IP Pblica Dinmica o Fija.
Una IP pblica se utiliza generalmente para montar servidores en internet y necesariamente se
desea que la IP no cambie por eso siempre la IP Pblica se la configura de manera Fija y no
Dinmica, aunque si se podra.
En el caso de la IP Privada generalmente es dinmica asignada por un servidor DHCP, pero en
algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red
local, otorgando ciertos privilegios dependiendo del nmero de IP que tenemos, si esta
cambiara (fuera dinmica) sera ms complicado controlar estos privilegios (pero no imposible).
Direcciones IPv6
La funcin de la direccin IPv6 es exactamente la misma que la de su predecesor IPv4, pero
dentro del protocolo IPv6. Est compuesta por 128 bits y se expresa en una notacin
hexadecimal de 32 dgitos. IPv6 permite actualmente que cada persona tenga asignados varios
millones de IPs, ya que puede implementarse con 2128 (3.41038 hosts direccionables). La
ventaja con respecto a la direccin IPv4 es en cuanto a su capacidad de direccionamiento.
Su representacin suele ser hexadecimal y para la separacin de cada par de octetos se emplea
el smbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notacin acerca de
la representacin de direcciones IPv6 son:
Los ceros iniciales, como en IPv4, se pueden obviar.
Ejemplo:
2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 10 C y E.
Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operacin slo se
puede hacer una vez.
Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

Ejemplo no vlido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debera ser 2001::2:0:0:1
2001:0:0:0:2::1).
Mscaras de longitud fija y variable.
Para utilizar una mscara de subred de tamao fijo (la misma mscara de subred en todas las
subredes), todas las subredes van a tener el mismo tamao.
Por ejemplo, si la subred ms grande necesita 200 hosts, todas las subredes van a tener el mismo
tamao de 256 direcciones IP (nota: se ha redondeado hacia arriba, hacia la siguiente potencia, de
2). Si una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, aunque las
restantes 246 direcciones no se utilicen. Incluso los enlaces seriales (WAN), que slo necesitan dos
direcciones IP, requieren una subred de 256 direcciones.
Las mscaras de subred de tamao variable (variable length subnet mask, VLSM) representan otra
de las varias soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras
como la divisin en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las
direcciones ip privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma
conseguir redes ms seguras y jerrquicas.
Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos
cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes ms pequeas. En
cada divisin, las subredes primera y ltima no se usan (actualmente, la mayora del hardware ya
soporta el poder trabajar con ambas, primera y ltima, aunque se deber de comprobar antes de
hacer uso de stas). Este tipo tiene una aplicacin parecida al direccionamiento IP donde la primera
identificaba la red y la ltima es de broadcast - en este caso, la primera identificaba la subred y la
ltima se aplicaba al broadcast de subred. Cabe aclarar que no se usan para asignar direcciones IP a
los equipos, pero s se pueden usar para dividirlas en subredes ms pequeas.
El concepto bsico de VLSM es muy simple: se toma una red y se divide en subredes fijas, luego
se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la porcin de
hosts, ajustndose a la cantidad de hosts requeridos por cada segmento de nuestra red.
Por ejemplo, si tomamos la direccin de red 192.168.1.0/24 y la subdividimos usando una mscara
/26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26).
Supongamos que formamos un enlace serie entre dos routers y tomamos para ello una de nuestras
subredes (la 192.168.1.0/26): con esta mscara de subred sin aplicar vlsm estaramos
desperdiciando 60 direcciones utilizables (2^6-2=62, menos las 2 direcciones aplicadas a las
interfaces de los routers nos da 62 hosts, [64-2=62] una direccin para el nombre de la red o
direccin de red y la otra para la direccin de difusin o broadcast).
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 11 C y E.

Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la
porcin de host tendramos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30,
192.168.1.12/30, 192.168.1.16/30 y as sucesivamente hasta la 192.168.1.60/30) cada una con un
total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio.
Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las
direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.
Una alternativa, para ahorrar las escasas direcciones pblicas, es utilizar direcciones privadas (RFC
1918), en combinacin con traduccin NAT, especialmente en las direcciones que no necesitan ser
accedidos desde fuera de la red interna.
Tambin es posible, en algunos casos, que un enlace serial se "preste" la direccin IP de otro enlace
conectado al mismo router; sin embargo, esto implica la desventaja de que ya no se puede acceder
directamente a ese enlace, por ejemplo, mediante un ping.
La alternativas de VLSM son ms propias para el tipo de enrutamiento, en cuestiones de IPv6 es
sumamente importante tener en cuenta las solicitudes dadas por el servidor para as poder crear el
pool de direcciones dadas por el router.
1.2 Segmentacin
Un conmutador o switch es un dispositivo de interconexin de redes de computadoras que opera en
la capa de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red,
de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la
direccin MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar mltiples redes (voz, video, datos),
fusionndolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red,
mejoran el rendimiento y la seguridad de las redes de rea local
Los switch poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 del
modelo OSI (a travs de sus direcciones MAC) de los dispositivos alcanzables a travs de cada uno
de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de switch o conmutador
provoca que el conmutador almacene su direccin MAC. Esto permite que, a diferencia de los
concentradores, la informacin dirigida a un dispositivo vaya desde el puerto origen al puerto de
destino. Lo cual garantiza y eficienta el uso de los paquetes en la red.
Una situacin que se debe contemplar en los switch es como se puede tener 2 caminos o rutas para
llegar a otro equipo en la red a travs de los diferentes switch que conforman la red. Esto se conoce
a travs de un circuito o bucle. Estos circuitos se producen por que los switch se dan cuenta que
pueden llegar de un switch a otro por multiples caminos, este proceso provoca que los paquetes se
multipliquen de manera exponencial, lo cual provoca que se sature la red y se pueda caer la misma.
Spanning Tree Protocol(STP): Es un protocolo de red de nivel capa 2 del modelo OSI. Su funcin
es la de gestionar la presencia de bucles o ciclos en topologas de red debido a la existencia de
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 12 C y E.
enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las
conexiones). El protocolo permite a los dispositivos de interconexin activar o desactivar
automticamente los enlaces de conexin, de forma que se garantice la eliminacin de bucles. STP
es transparente a las estaciones de usuario.
Los bucles ocurren cuando hay rutas alternativas hacia un mismo destino (sea una mquina o
segmento de red). Estas rutas alternativas son necesarias para proporcionar redundancia y as
ofrecer una mayor fiabilidad a la red, dado el caso en que un enlace falle, los otros puede seguir
soportando el trfico de sta. Los problemas aparecen cuando utilizamos dispositivos de
interconexin de nivel de enlace, como un puente de red o un conmutador de paquetes.

Cuando existen bucles en la topologa de red, los dispositivos de interconexin de nivel de enlace
de datos reenvan indefinidamente las tramas broadcast y multicast, creando as un bucle infinito
que consume tanto el ancho de banda de la red como CPU de los dispositivos de enrutamiento. Esto
provoca que se degrade el rendimiento de la red en muy poco tiempo, pudiendo incluso llegar a
quedar inutilizable. Al no existir un campo TTL (tiempo de vida) en las tramas de capa 2, stas se
quedan atrapadas indefinidamente hasta que un administrador de sistemas rompa el bucle. Un
router, por el contrario, s podra evitar este tipo de reenvos indefinidos. La solucin consiste en
permitir la existencia de enlaces fsicos redundantes, pero creando una topologa lgica libre de
bucles. STP calcula una nica ruta libre de bucles entre los dispositivos de la red pero manteniendo
los enlaces redundantes desactivados como reserva, con el fin de activarlos en caso de fallo.
Si la configuracin de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable,
el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de
reserva. Si el protocolo falla, es posible que ambas conexiones estn activas simultneamente, lo
que podran dar lugar a un bucle de trfico infinito en la LAN.
El Spanning tree (rbol de expansin) permanece vigente hasta que ocurre un cambio en la
topologa, situacin que el protocolo es capaz de detectar de forma automtica. El mximo tiempo
de duracin del rbol de expansin es de cinco minutos. Cuando ocurre uno de estos cambios, el
puente raz actual redefine la topologa del rbol de expansin o se elige un nuevo puente raz.
Trfico y Niveles de Seguridad
El trfico en la red se determina en funcin del nmero de nodos y los paquetes de informacin que
se generan en la red y que viajan a travs del ancho de banda. Para que el trafico sea adecuado debe
existir un equilibrio entre los usuarios y aplicaciones que se desempean en intercambio de
informacin en la red.
Un ejemplo de trfico en la red es: El trfico web, el cual se compone de la cantidad de datos
enviados y recibidos por los visitantes de un sitio web. Esta es una proporcin del trfico de
internet. El trfico en la web es determinado por el nmero de visitantes y de pginas que visitan.
El trfico es medido para ver la popularidad de sitios y pginas individuales o secciones sin que
estos estn en un portal.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 13 C y E.
El trfico puede ser analizado con ver las estadsticas encontradas en el archivo del servidor de la
pgina, el cual genera automticamente una lista de todas las pginas vistas.
Un contador es generado e incrementado cuando cualquier archivo es visto. La pgina, en si
misma, es considerada un archivo, pero las imgenes tambin son archivos, por consecuencia, una
pgina con tres imgenes puede generar 4 contadores (las 3 imgenes y la pgina). Una vista de
pgina es generada cuando un visitante consulta cualquier pgina del sitio. El visitante siempre
generar al menos una vista a la pgina (portada) pero puede generar muchas ms.
Tambin existen aplicaciones externas que toman registro de los sitios web insertando un indicador
o metaetiqueta (pequeo cdigo HTML) en cada pgina del sitio que genera informacin estadstica
de ocurrencias en la pgina.
El trfico tambin es medido a veces por un packet sniffing y tambin entrega muestras aleatorias
de trfico e informacin externa sobre todo el uso que tiene la pgina en Internet.
Criterios de medicin.
Nmero de visitantes.
Promedio de pginas vistas por un usuario (un promedio alto indica que los usuarios
exploran constantemente la pgina, quiz porque la encuentran til, o en caso contrario
puede indicar inhabilidad del sitio o que el pblico encuentra la informacin fcil).
Promedio de tiempo de un usuario en el sitio.
Promedio de duracin en la pgina (por cuanto tiempo es vista).
Clases dominantes (niveles de direcciones IP requeridas para abrir pginas web y
contenido).
Hora pico (el mayor tiempo de popularidad de la pgina puede mostrarse cuando se hacen
campaas promocionales).
Pginas ms requeridas (ms populares).
Portadas ms requeridas (es la primera pgina del sitio, la que ms atrae a los visitantes).
Un herramienta para analizar el trfico de la red es un Sniffer.
Sniffer: Aplicacin de anlisis y monitoreo para el trfico de una red para detectar problemas, lo
hace buscando cadenas numricas o de caracteres en los paquetes. Se usa especialmente para
detectar problemas de congestionamiento (cuellos de botella).
En informtica, un packet sniffer es un programa de captura de las tramas de red y puede usarse
ilegalmente para recibir datos privados en una red, adems son difciles de detectar
Uno de los principales problemas que se presentan en la red es el trfico y la congestin de la red.
La congestin de la red se conoce como: el fenmeno producido cuando a la red (o parte de ella) se
le ofrece ms trfico del que puede atender o soportar.
Causas de la congestin
Existen varias causas de congestionamiento de red, las ms importantes son:
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 14 C y E.
Memoria insuficiente de los conmutadores o switch.
Se reciben muchos paquetes demasiado rpido para ser procesados (lo que produce que se sature la
memoria del conmutador). Adicional se puede presentar que para la memoria de salida haya
demasiados paquetes esperando ser atendidos, entonces se llena memoria, se satura y se degrada el
desempeo de la red
Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de procesar toda la informacin que le llega, con lo que har que se
saturen las colas y esto genera una velocidad de respuesta insuficiente de las lneas.
Para poder resolver este tema existe el control de una congestin, el que comprende todo un
conjunto de tcnicas y opciones para detectar y corregir los problemas que surgen cuando no todo el
trfico de una red puede ser atendido.
Existen mecanismos de control de una congestin de trfico.
El problema del control de congestin puede enfocarse matemticamente desde el punto de vista de
la teora de control de procesos, y segn esto pueden proponerse soluciones en bucle abierto y en
bucle cerrado.
Soluciones en bucle abierto: Tambin llamadas soluciones pasivas. Combaten la congestin de las
redes mediante un adecuado diseo de las mismas. Existen mltiples variables con las que el
diseador puede jugar a la hora de disear la red. Estas variables influirn en el comportamiento de
la red frente a la congestin. Se resumen en funcin del nivel del modelo OSI al que hacen
referencia:
Nivel de enlace:
Variables de diseo: Diseo de parmetros y poltica de retransmisiones: Cuando
los parmetros agotan su cuenta (tiempo de espera), los paquetes afectados sern
retransmitidos por la fuente. Si este tiempo es muy pequeo, habr gran cantidad de
retransmisiones. Por el contrario, si es grande, habr menos congestin, pero el
retardo medio aumentar. Adems, podemos controlar lo que se retransmite cuando
el parmetro se agota.
Poltica de descarte y almacenamiento de paquetes que llegan fuera de orden:
El rechazo puede ser simple y que origine ms retransmisiones, o bien selectivo,
obligando a un almacenamiento temporal de los paquetes que llegan fuera de orden
y mejorando la congestin.
Poltica de asentimientos: El piggybacking, o utilizacin de parte de un paquete de
datos para enviar asentimientos de paquetes recibidos anteriormente, reduce, en
principio, el trfico, pero puede provocar que las retransmisiones contribuyan a la
congestin.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 15 C y E.
Poltica de control de flujo: Deteniendo el nodo o fuente de red que vierte mucho
trfico podemos reducir el riesgo de congestin. Esta fuente puede ser un programa
con cdigo de spam, errores en protocolos, ciclos de programacin, .
Nivel de Red.
Variables de diseo: Circuitos Virtuales frente a datagramas: Muchos algoritmos
de control de congestin funcionan slo en modo circuito virtual.
Poltica de colas (Teora de colas) y de servicio: Los routers pueden disearse con
una cola por lnea de entrada, una cola por lnea de salida, o ambos. Adems, puede
jugarse con el orden en que los paquetes son procesados, dando ms prioridad a los
paquetes de control, que contienen informacin til desde el punto de vista de la
congestin.
Poltica de descarte de paquetes: De nuevo, la correcta eleccin de los paquetes
que se descartan puede disminuir el riesgo de congestin.
Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestin,
realiza el balanceo del trfico entre todas las lneas de la red.
Tiempo de vida de los paquetes: La correcta eleccin de esta variable permite
reducir el nmero de retransmisiones, mejorando as el comportamiento de la red
desde el punto de vista de la congestin.
Nivel de transporte: Anlogo al nivel de enlace, pero mantiene estos parmetros entre
sistemas finales.
Soluciones en bucle cerrado : Tambin llamadas soluciones activas. Actan cuando se detectan
problemas.
Tienen tres fases:
a) Monitorizacin de parmetros: Se vigilan los siguientes parmetros:
1. Ocupacin de los enlaces y de los buffers (colas de espera en los nodos).
2. Porcentaje de descartes.
3. Nmero de retransmisiones.
4. Retardos y jitters.
Los jitters son oscilaciones de la separacin temporal entre paquetes. En aplicaciones que requieren
sincronizacin (videoconferencia, sincronizar audio con vdeo), es muy importante que esas
oscilaciones sean pequeas.
b) Reaccin: envo de informacin a los puntos necesarios. La comunicacin se realiza gracias a:
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 16 C y E.
1. Paquetes especiales. No estn sometidos a control de congestin y se saltan las colas de
espera en los nodos. Los enva el nodo que, gracias a la monitorizacin, ha detectado la
congestin.
2. Bits de cabecera. En los paquetes enviados, indico en la cabecera que empieza a haber
congestin. (Ejemplo: Frame Relay).
3. Informacin especfica. Si se recibe una alerta de congestin (mediante bits de cabecera
de paquetes que circulan por la red), se solicita ms informacin.
c) Ajuste del sistema. Hay varias medidas:
1. Reducir la velocidad de envo
2. Control de acceso. No se permiten ms conexiones.
3. Tirar paquetes. Controlar rfagas de paquetes que llegan.
Algoritmos de control de congestin.
Se describen dos algoritmos en bucle cerrado: el algoritmo de descarte de paquetes, y un algoritmo
de paquetes reguladores, as como un algoritmo en bucle abierto llamado mecanismo de Traffic
Shaping.
Algoritmo de descarte de paquetes.
Es un algoritmo de control de congestin en bucle cerrado. Se basa en que los nodos descartan
paquetes cuando su ocupacin es alta. Para esto los nodos han de conocer sus recursos (CPU y
memoria). Hace una asignacin dinmica de los buffers en base a las necesidades de cada lnea.
Sin embargo, cada lnea necesita al menos una (o ms) posiciones de memoria para gestionar
informacin relevante, tal como asentimientos, que permite la liberacin de posiciones de memoria
ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse.
Si a la lnea llegan datos (no asentimientos u otra informacin relevante) y el buffers de salida de la
lnea correspondiente est lleno, se descarta el paquete. Hay varias formas de hacer la asignacin de
buffers:
a) En base al uso. No es muy eficiente, porque cuando una lnea se empieza a cargar
acapara todos los recursos.
b) Asignacin fija. Tampoco es muy buena, ya que desaprovecha recursos.
c) Asignacin subptima (de Irland).
Algoritmo de paquetes reguladores
Al paquete regulador se le llama choke packet. Se hace en bucle cerrado. Asocia un peso a cada
lnea que cambia con el tiempo.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 17 C y E.
Si el peso supera un cierto umbral, se pone la lnea en estado de alerta y se considera que puede
haber congestin.
Si pasa un determinado tiempo sin recibir notificaciones de congestin, se vuelve a subir el flujo
que puede cursar el origen. Si por el contrario se supera un umbral mayor, se pasa directamente a
hacer descarte de paquetes.
Se fundamenta en la siguiente funcin: Un=a Un-1 + (1-a) f donde:
Un es una funcin del peso que depende del instante actual a travs de f y del instante
anterior a travs de Un-1
f tiene el valor 0 si no se transmite en el instante actual y 1 si se trata del instante actual.
a es una constante, cuyo valor debe estar entre 0 y 1 y que debe de asignarse segn la
importancia dada a cada enlace.
En el momento en que Un alcanza el primer valor umbral asignado, la lnea se colca en alerta, por lo
que se enva un paquete regulador hacia atrs. En los sucesivos paquetes que el nodo anterior enva
hacia adelante se coloca un flag a 1 que indica que el enrutador anterior est avisado. Este enrutador
reduce su flujo de trasmisin y si, en un tiempo estipulado, no vuelve a recibir un paquete regulador
aumenta de nuevo su flujo de transmisin. Si se alcanza el segundo valor umbral asignado, se pasa a
descartar paquetes.
Variaciones de este algoritmo:
Pueden mandarse paquetes reguladores con informacin de estado (grave, muy grave, etc.) .
En vez de monitorizar las lneas de salida pueden medirse otros parmetros, tales como el
tamao de las colas en los nodos.
Mecanismo de Traffic Shaping:
Traffic Shaping significa conformado de trfico. Es un mecanismo en bucle abierto. Conforma el
trfico que una fuente puede inyectar a la red. Se usa en redes ATM (Asynchronous Transfer Mode)
con una tecnologa de red orientada a conexin.
Si se tiene una rfaga lista para transmitir, el sistema obliga a no transmitir todo seguido (porque
conforma el trfico). Requiere un acuerdo entre emisor y receptor.
El proveedor garantiza que se cursa el trfico si se transmite a una tasa determinada y tira el trfico
si se supera. Esto puede realizarse mediante un algoritmo de Leaky Bucket (cubo agujereado), cuyo
nombre se debe a que el sistema se comporta como un recipiente que se va llenando con un caudal
determinado y por el que sale el lquido con otro caudal (menor) distinto. Si llenamos muy deprisa
el recipiente acabar llenndose y desbordndose, lo que asemeja una prdida de paquetes en una
red.
1.3 Modos de conmutacin de capa 2
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 18 C y E.
Existen varios modos de conmutacin de Red, store and forward, Cut-Through y algunos otros, a
continuacin analizaremos algunos de ellos:
Store-and-Forward (Almacenamiento y reenvo):
Los conmutadores Store-and-Forward guardan cada paquete en un bfer antes del intercambio de
informacin hacia el puerto de salida. Mientras la trama est en el bfer, el switch calcula el CRC
(comunicacin de circuito de redes) y mide el tamao de la misma. Si el CRC falla, o el tamao es
muy pequeo o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es
descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este mtodo asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado
para guardar y chequear cada trama aade un tiempo de demora importante al procesamiento de las
mismas. La demora o delay total es proporcional al tamao de las tramas: cuanto mayor es la trama,
ms tiempo toma este proceso.
Cut-Through
Los conmutadores cut-through fueron diseados para reducir la latencia. Los switches minimizan el
delay leyendo slo los 6 primeros bytes de datos de la trama, que contiene la direccin de destino
MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones
(conocidos como runts), ni errores de CRC. Cuanto mayor sea el nmero de colisiones en la red,
mayor ser el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para
eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que
tenga por lo menos el tamao mnimo, y evitando el encaminamiento de runts por la red.
Adaptative Cut-Through
Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con
store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el
administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los
dos mtodos, basado en el nmero de tramas con error que pasan por los puertos.
Cuando el nmero de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del
modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los conmutadores cut-through son ms utilizados en pequeos grupos de trabajo y pequeos
empresas. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los
errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un
control de errores.
Atendiendo a la forma de segmentacin de las subredes, analizamos los siguientes conmutadores:
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 19 C y E.
Conmutadores de la capa 2: Son los switch tradicionales, que funcionan como puentes multi-
puertos. Su principal finalidad es dividir una LAN en mltiples dominios de colisin, o en los casos
de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisin de envo en la
direccin MAC destino que contiene cada trama.
Los conmutadores de la capa 2 posibilitan mltiples transmisiones simultneas sin interferir en otras
sub-redes. Estos equipos, no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en
el caso en que ms de una sub-red contenga las estaciones pertenecientes al grupo multicast de
destino), ni tramas cuyo destino an no haya sido incluido en la tabla de direccionamiento.
Conmutadores de la capa 3: Son los conmutadores que, adems de las funciones tradicionales de
la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la
determinacin del camino basado en informaciones de capa de red (capa 3 del modelo OSI),
validacin de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de
routing tradicionales (RIP, OSPF, etc)
Los conmutadores de capa 3 soportan tambin la definicin de redes virtuales (VLAN), y segn
modelos posibilitan la comunicacin entre las diversas VLAN sin la necesidad de utilizar un router
externo.
Para permitir la unin de segmentos de diferentes dominios de difusin o broadcast, los switches de
capa 3 son particularmente recomendados para la segmentacin de la LAN muy grande, donde la
utilizacin de switches capa 2 provocara una prdida de rendimiento y eficiencia de la LAN,
debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementacin de un switch capa 3 es ms escalable que un enrutador,
pues ste ltimo utiliza las tcnicas de enrutamiento a nivel 3 y nivel 2 como complementos,
mientras que los switches sobreponen la funcin de enrutamiento encima del encaminamiento,
aplicando el primero donde sea necesario.
Dentro de los conmutador de la capa 3 tenemos:
Paquete por paquete: Bsicamente, un conmutador packet by packet es un caso especial
de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el
paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su
ruta a travs del protocolo de enrutamiento adoptado.
Cut-through: Un conmutador de la capa 3, examina los primeros campos, determina la
direccin de destino (a travs de la informacin de los headers o cabeceras de capa 2 y 3) y,
a partir de ese instante, establece una conexin punto a punto (a nivel 2) para conseguir una
alta tasa de transferencia de paquetes.
Cada fabricante tiene su diseo propio para posibilitar la identificacin correcta de los flujos de
datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de
Cabletron", el "Fast IP" de 3Com (Ahora HP).
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 20 C y E.
El nico proyecto adoptado como un estndar, implementado por diversos fabricantes, es el MPOA
(Multi Protocol Over ATM). El MPOA, es medido de su comprobada eficiencia, es complejo y
bastante caro de implementar, y limitado a enlaces ATM.
Adems, un switch Layer 3 Cut-Through, a partir del momento en que la conexin punto a punto es
establecida, podr funcionar en el modo "Store-and-Forward" o "Cut-Through"
Conmutadores de las capas 4 a 7, Estn en el mercado hace poco tiempo y hay una controversia en
relacin con la clasificacin adecuada de estos equipos.
Bsicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de
implementar las polticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos
TCP/UDP, SNMP, FTP, etc.
1.3 Tecnologas de conmutacin LAN (VLAN, VTP,STP), WAN (ATM, MPLS).
Red de rea local virtual, o VLAN (Virtual LAN), es un grupo de nodos de red con un conjunto
comn de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos
a una divisin lgica de nodos de red en la cual todos los nodos pueden alcanzar a los otros por
medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localizacin fsica. Este tipo de red, surgi como respuesta a la necesidad de poder estructurar las
conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en
varios switch o segmentos virtuales.
VLAN Trunking Protocol
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para
configurar y administrar VLANs (ejemplo en equipos Cisco). Permite centralizar y simplificar la
administracin en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo as la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP
nace como una herramienta de administracin para redes de cierto tamao, donde la gestin manual
se vuelve complicada.
VTP opera en 3 modos distintos:
Servidor
Cliente
Transparente
Servidor: Es el modo por omisin. Desde l se pueden crear, eliminar o modificar VLANs. Su
funcin es anunciar su configuracin al resto de switches del mismo dominio VTP y sincronizar
dicha configuracin con la de otros servidores, basndose en los mensajes VTP recibidos a travs de
sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticacin MD5.
Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan slo sincronizar esta
informacin basndose en los mensajes VTP recibidos de servidores en el propio dominio. Un
cliente VTP slo guarda la informacin de la VLAN para el dominio completo mientras el switch
est activado. Un reinicio del switch borra la informacin de la VLAN.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 21 C y E.
Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten
a los dems switches. La informacin para la VLAN en los switches que trabajen en este modo slo
se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP
recibidas, tan slo las reenva a los switches del mismo dominio.
Los administradores de red cambian la configuracin de las VLANs en el switch en modo servidor.
Despus de realizar cambios, estos son distribuidos a todos los dems dispositivos en el dominio
VTP a travs de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los
problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que
operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envan las suyas
a otros dispositivos. Sin embargo, aquellos que usan la versin 2 del protocolo VTP, enviarn la
informacin que reciban (publicaciones VTP) a otros dispositivos a los que estn conectados con
una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automticamente
aplicarn la configuracin que reciban del dominio VTP. En este modo no se podrn crear VLANs,
sino que slo se podr aplicar la informacin que reciba de las publicaciones VTP.
Para que dos equipos que utilizan VTP y que puedan compartir informacin sobre VLAN, es
necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio
VTP.
Las configuraciones VTP en una red son controladas por un nmero de revisin. Si el nmero de
revisin de una actualizacin recibida por un switch en modo cliente o servidor es ms alto que la
revisin anterior, entonces se aplicar la nueva configuracin. De lo contrario se ignoran los
cambios recibidos. Cuando se aaden nuevos dispositivos a un dominio VTP, se deben resetear los
nmeros de revisin de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho
cuidado al usar VTP cuando haya cambios de topologa, ya sean lgicos o fsicos. Realmente no es
necesario resetear todos los nmeros de revisin del dominio. Slo hay que asegurarse de que los
switches nuevos que se agregen al dominio VTP tengan nmeros de revisin ms bajos que los que
estn configurados en la red. Si no fuese as, bastara con eliminar el nombre del dominio del switch
que se agrega. Esa operacin vuelve a poner a cero su contador de revisin.
El VTP slo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de
rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las
configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat.
Seguridad VTP.
VTP puede operar sin autenticacin, en cuyo caso resulta fcil para un atacante falsificar paquetes
VTP para aadir, cambiar o borrar la informacin sobre las VLANs. Existen herramientas
disponibles gratuitamente para realizar esas operaciones. Debido a eso se recomienda establecer un
password para el dominio VTP y usarlo en conjunto con la funcin hash MD5 para proveer
autenticacin a los paquetes VTP. Resulta de vital importancia para los enlaces troncales de la
VLAN.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 22 C y E.
Mensajes VTP
Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE
802.1Q (dot1q). El formato de los paquetes VTP encapsulados en tramas ISL es el siguiente:
Versin del protocolo VTP: 1, 2 o 3
Tipos de mensaje VTP:
Resumen de advertencias
Subconjunto de advertencias
Peticiones de advertencias
Mensajes de unin VTP
Longitud del dominio de control
Nombre del dominio de control
En el caso de paquetes VTP encapsulados en IEEE 802.1Q (dot1q), tanto la cabecera ISL (ISL
Header) como CRC son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la
cabecera VTP (VTP Header), que puede variar, todos los paquetes VTP contienen los siguientes
campos en la cabecera:
Nmero de configuracin de revisin: Es un nmero de 32 bits que indica el nivel de revisin
del paquete VTP. Cada nodo VTP rastrea el nmero de configuracin de revisin que le ha sido
asignado. La mayora de paquetes VTP contienen el nmero de configuracin de revisin del
emisor.
La informacin que aporta el nmero de configuracin de revisin se usa para saber si la
informacin recibida es ms reciente que la actual. Cada vez que hay un cambio en la configuracin
de la VLAN en algn dispositivo VTP del dominio, el nmero de configuracin de revisin se
incrementa en una unidad. Para resetearlo, basta con cambiar el nombre del dominio VTP y despus
restablecerlo.
Publicacin de resmenes.
Los switches Catalyst emiten, por defecto, publicaciones resumidas que informan a los dems
switches del nombre actual del dominio VTP, as como de su nmero de revisin.
Cuando un switch recibe un paquete de resumen, compara su propio nombre de dominio VTP con
el recibido. Si el nombre es diferente ignora el paquete, y si es igual, compara el nmero de revisin
propio con el recibido. Si el nmero de revisin es menor o igual, ignora el paquete, y si no, enva
una solicitud de publicacin (ya que el switch est desactualizado).
El formato de los paquetes de resumen es el siguiente:
La siguiente lista aclara los campos del paquete de publicacin de resmenes:
1. El campo Followers (seguidores) indica que el paquete precede a un paquete de
publicacin de subconjunto.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 23 C y E.
2. El campo Updater Identity (identidad del actualizador) es la direccin IP del ltimo switch
que increment el nmero de configuracin de revisin.
3. El campo Update Timestamp (sello de momento de actualizacin) indica la fecha y la hora
del ltimo incremento del nmero de configuracin de revisin.
4. El campo Message Digest 5 (algoritmo MD5) porta la contrasea VTP, si se configura y usa
MD5 para autenticar la validacin de una actualizacin VTP.
Publicaciones de subconjuntos.
Cuando se cambia la configuracin VLAN en un switch, ste incrementa el nmero de revisin y
enva una publicacin de resumen. A una publicacin de resumen le pueden seguir una o ms
publicaciones de subconjunto, que contienen una lista de informacin referente a VLANs. Si hay
varias VLANs, se puede requerir ms de una publicacin para informar a todas ellas.
Hay dos aclaraciones pertinentes en el formato de paquetes respecto a los campos del paquete:
El campo Code (cdigo) tiene un formato de 0x02 para publicaciones de subconjunto.
El campo Sequence number (nmero de secuencia) contiene el nmero de secuencia (que
empieza por 1) del paquete en el flujo de paquetes tras una publicacin de resumen.
Como ejemplo, se menciona que los campos de informacin VLAN son exclusivos de cada VLAN.
Solicitudes de publicacin.
Un switch necesita solicitar publicaciones VTP en las siguientes situaciones:
El switch ha sido reseteado.
El nombre del dominio VTP ha sido cambiado.
El switch ha recibido una publicacin de resumen cuyo nmero de revisin es mayor que
el suyo propio.
Cuando un nodo VTP recibe una solicitud de publicacin, enva una publicacin de resumen o ms
publicaciones de subconjunto, el campo Code (cdigo) tiene un formato de 0x03 para
publicaciones de subconjunto y el campo Start value (valor de comienzo) se usa cuando hay
varios subconjuntos.
Sobre el uso de VTP
El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este modo para
redes de pequea escala en las que la informacin de las VLANs es pequea y por tanto de fcil
almacenamiento en las NVRAMs de los switches.
En redes de mayor tamao, el administrador debe elegir qu switches actan como servidores,
basndose en las capacidades de stos (los mejor equipados sern servidores y los dems, clientes).
A continuacin analizamos algunos de los comandos utilizados para configurar VLAN utilizando
comandos para VTP:
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 24 C y E.
Configuracin VTP
Los comandos IOS ms utilizados para la configuracin de un dominio VTP son los siguientes:
Switch#vlan database : Selecciona el modo de creacin y edicin de VLANs.
Switch(vlan)#vtp domain nombre-dominio : Nombre del dominio VTP.
Switch(vlan)#vtp [mode] {server | client | transparent} : Seleccin del modo VTP del
switch.
Switch(vlan)#vtp pruning : Permite la poda en el dominio VTP.
Switch#show vtp status : Permite verificar la configuracin del dominio VTP.
Switch(config-if)# switchport mode trunk : Configura un puerto en modo trunk.
Switch(config-if)# switchport trunk native vlan 2 : Configura la VLAN como
predeterminada.
Switch(config-if)# switchport trunk {allowed | pruning} vlan [add|all|except|remove] vlan-
list : Configura las VLANs permitidas (allowed) o filtradas (pruning).
Utilizar switchs para interconectar redes Ethernet permite separar dominios de colisin, aumentando
la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de
disponibilidad requiere que se usen topologas redundantes: enlaces mltiples entre switches y
equipos redundantes. De esta manera, ante un fallo en un nico punto es posible recuperar de forma
automtica y rpida el servicio. Este diseo redundante requiere la habilitacin del protocolo
spanning tree (STP) para asegurarse de que slo haya activo un camino lgico para ir de un nodo a
otro y evitar as el fenmeno conocido como tormentas broadcast. El principal inconveniente de esta
topologa lgica de la red es que los switches centrales se conviereten en cuellos de botella, pues la
mayor parte del trfico circula a travs de ellos.
Se consigui aliviar la sobrecarga de los switches inventado LANs virtuales al aadir una etiqueta a
las tramas Ethernet con la que diferenciar el trfico. Al definir varias LANs virtuales cada una de
ellas tendr su propio spanning tree y se podr asignar los distintos puertos de un switch a cada una
de las VLANs. Para unir VLANs que estn definidas en varios switches se puede crear un enlace
especial llamado trunk, por el que fluye trfico de varias VLANs. Los switches sabrn a qu VLAN
pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque
hoy en da el uso de LANs virtuales es generalizado en las redes Ethernet modernas, usarlas para el
propsito original puede ser un tanto extrao, ya que lo habitual es utilizarlas para separar dominios
de difusin (hosts que pueden ser alcanzados por una trama broadcast).
Clasificacin de las VLAN.
Las VLANs ms comunes son las basadas en puertos (nivel 1), las redes de rea local virtuales se
pueden clasificar en cuatro tipos segn el nivel de la jerarqua OSI en el que operen:
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 25 C y E.
VLAN de nivel 1 (por puerto). Tambin conocida como port switching. Se especifica qu
puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se
conecten a esos puertos. No permite la movilidad de los usuarios, habra que reconfigurar
las VLANs si el usuario se mueve fsicamente. Es la ms .
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en funcin de su
direccin MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de
conmutacin si el usuario cambia su localizacin, es decir, se conecta a otro puerto de ese u
otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habra que
asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del
campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara VLAN 1 al protocolo
IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se
utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y
no las estaciones, quienes pertenecen a la VLAN. Estaciones con mltiples protocolos de
red (nivel 3) estarn en mltiples VLANs.
VLAN de niveles superiores. Se crea una VLAN para cada aplicacin: FTP, flujos
multimedia, correo electrnico... La pertenencia a una VLAN puede basarse en una
combinacin de factores como puertos, direcciones MAC, subred, hora del da...
Protocolos para VLAN.
Durante todo el proceso de configuracin y funcionamiento de una VLAN es necesaria la
participacin de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo
equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que
se asociada inmediatamente con la informacin de la VLAN. El cometido principal de Spanning
Tree Protocol (STP) es evitar la aparicin de bucles lgicos para que haya un slo camino entre dos
nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una
gestin centralizada de todas las VLANs.
El protocolo de etiquetado IEEE 802.1Q es el ms comn para el etiquetado de las VLANs. Antes
de su introduccin existan varios protocolos propietarios, como el ISL (Inter-Switch Link) de
Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se
caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde slo cambia el valor
del campo Ethertype, que en las tramas 802.1Q vale X'8100, y se aaden dos bytes para codificar la
prioridad, el CFI y el VLAN ID. Este protocolo es un estndar internacional y por lo dicho
anteriormente es compatible con bridges y switches sin capacidad de VLAN.
Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topologa
redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar
mensajes entre s (BPDUs, Bridge Protocol Data Units) para lograr que en cada VLAN slo haya
activo un camino para ir de un nodo a otro.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de
la configuracin VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creacin,
borrado y renombrado de VLANs en una red sincronizando todos los dispositivos entre s y evitar
tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de
administracin VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con
enlaces trunk que tienen el mismo nombre de dominio VTP.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 26 C y E.
VTP tambin permite podar (funcin VTP prunning), lo que significa dirigir trfico VLAN
especfico slo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra
ancho de banda en los posiblemente saturados enlaces trunk.
VLAN Esttica y Dinmica.
Las dos maneras ms habituales para la asignacin de miembros de una VLAN son las siguientes:
VLAN estticas y VLAN dinmicas.
Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las asignaciones en una
VLAN esttica se crean mediante la asignacin de los puertos de un switch o conmutador a dicha
VLAN. Cuando un dispositivo entra en la red, automticamente asume su pertenencia a la VLAN a
la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la
misma VLAN, el administrador de la red debe cambiar manualmente la asignacin a la VLAN del
nuevo puerto de conexin en el switch.
En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software tales como el
CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN Management Policy Server o
Servidor de Gestin de Directivas de la VLAN), el administrador de la red puede asignar los
puertos que pertenecen a una VLAN de manera automtica basndose en informacin tal como la
direccin MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para
acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a
la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un
ejemplo de implementacin de un servidor VMPS.
VLAN Basado en puerto de Conexin.
Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del
usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan
al puerto sern miembros de la misma VLAN. Habitualmente es el administrador de la red el que
realiza las asignaciones a la VLAN. Despus de que un puerto ha sido asignado a una VLAN, a
travs de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN
sin la intervencin de algn dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las caractersticas VLAN:
puertos de acceso y puertos trunk.
Un puerto de acceso (switchport mode access) pertenece nicamente a una VLAN asignada de
forma esttica (VLAN nativa). La configuracin por defecto suele ser que todos los puertos sean de
acceso de la VLAN 1.
Un puerto trunk (switchport mode trunk) puede ser miembro de mltiples VLANs. Por defecto
es miembro de todas, pero la lista de VLANs permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la
VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una
subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando
informacin al segmento cableado. El switch es responsable de identificar que la informacin viene
de una VLAN determinada y de asegurarse de que esa informacin llega a todos los dems
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 27 C y E.
miembros de la VLAN. El switch tambin se asegura de que el resto de puertos que no estn en
dicha VLAN no reciben dicha informacin.
Este planteamiento es sencillo, rpido y fcil de administrar, dado que no hay complejas tablas en
las que mirar para configurar la segmentacin de la VLAN. Si la asociacin de puerto a VLAN se
hace con un ASIC (acrnimo en ingls de Application-Specific Integrated Circuit o Circuito
integrado para una aplicacin especfica), el rendimiento es muy bueno. Un ASIC permite el mapeo
de puerto a VLAN sea hecho a nivel hardware.
Diseo de VLANs.
El objetivo de configurar las primeras VLAN era el reducir el tamao del dominio de colisin en un
segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada
puerto es un dominio de colisin, su prioridad fue reducir el tamao del dominio de difusin. Ya
que, si aumenta el nmero de terminales, aumenta el trfico difusin y el consumo de CPU por
procesado de trfico broadcast no deseado. Una de las maneras ms eficientes de lograr reducir el
domino de difusin es con la divisin de una red grande en varias VLANs.

Red Corporativa
Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma
jerrquica dividindose en varios grupos de trabajo o subredes (Switch Core y Switch de
distribucin). Por razones de seguridad y confidencialidad se recomienda limitar el mbito del
trfico de difusin para que un usuario no autorizado no pueda acceder a recursos o a informacin
que no le corresponde. Como ejemplo, en una red institucional de un campus universitario se
separan los usuarios en tres grupos: alumnos, docentes y administracin. Cada uno de estos grupos
constituye un dominio de difusin, una VLAN, y se suele corresponder asimismo con una subred IP
diferente. De esta manera la comunicacin entre miembros del mismo grupo se puede hacer en nivel
2, y los grupos estn aislados entre s, slo se pueden comunicar a travs de un router.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 28 C y E.

Ejemplo de como un Router comunica 2 VLAN.
Explicar esto solamente, no dictarlo ..
If host A needs to communicate with host D, it first sends an address resolution protocol (ARP)
frame with host Ds destination IP address and a broadcast MAC address. The switch forwards this
broadcast to all other ports in VLAN 10, including the one attached to the router. The router,
recognizing that it can reach host Ds network, will send an ARP response frame with its own MAC
address as the destination MAC address host A should use.
For all subsequent traffic, host A will send frames with host Ds IP address but the routers MAC
address. The router, knowing that the destination network is on VLAN 20, will route the frame to
the switch with a VLAN ID of 20. The switch, in turn, will deliver the frame to host D.
The true benefits of VLANs are now realized: Bandwidth consumption is kept to a minimum by
preventing cross-VLAN broadcast traffic, but hosts in different VLANs are still able to
communicate through the use of a router.
In networks with a central server running Dynamic Host Configuration Protocol (DHCP), the router
can be configured to relay DHCP requests from each subnet. The DHCP server would be
configured to assign IP addresses based on the origin IP subnet.
La definicin de mltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas
con un router, es una solucin escalable. Si se deciden crear nuevos grupos se pueden acomodar
fcilmente las nuevas VLANs haciendo una redistribucin de los puertos de los switches. Adems,
la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su
ubicacin fsica. Incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el
uso de una tarjeta de red que soporte trunk).
Imagine que el campus universitario tiene una red con un rango de direcciones IP del tipo
192.168.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se
corresponder con una subred IP distinta: VLAN 10. Administracin. Subred IP 192.168.10.0/24
VLAN 20. Profesores. Subred IP 192.168.20.0/24 VLAN 30. Alumnos. Subred IP 192.168.30.0/24
En cada edificio o subred del campus hay un switch denominado de acceso, porque a l se conectan
directamente los sistemas finales. Los switches de acceso estn conectados con enlaces trunk
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 29 C y E.
(enlace que transporta trfico de las tres VLANs) a un switch troncal, de grandes prestaciones,
tpicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch est unido a un router tambin con
un enlace trunk, el router es el encargado de llevar el trfico de una VLAN a otra
A continuacin mencionamos algunos comandos que nos permiten configurar la VLAN en los
switch.
Comandos para IOS:
Se crean las VLAN en el Switch Core (principal), para este ejemplo este switch funciona como
servidor y se sincroniza con el resto:
Para entrar a este modo se entra con una sesin telnet por puerto ip o con una conexin serial o
Hyperterminal al switch. (hacer prctica de conexin de Hyperterminal):
Switch-troncal> enable
Switch-troncal# configure terminal
Switch-troncal(config)# vlan database
Switch-troncal(config-vlan)# vlan 10 name administracion
Switch-troncal(config-vlan)# vlan 20 name profesores
Switch-troncal(config-vlan)# vlan 30 name alumnos
Switch-troncal(config-vlan)# exit
Se definen como trunk, cuatro puertos del switch core:
Switch-troncal(config)# interface range g0/0 -3
Switch-troncal(config-if-range)# switchport
Switch-troncal(config-if-range)# switchport mode trunk
Switch-troncal(config-if-range)# switchport trunk native vlan 10
Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30
Switch-troncal(config-if-range)# exit


Ahora habra que definir en cada switch de acceso qu rango de puertos dedicamos a cada VLAN.
Vamos a definir que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan
docentes y f0/32-47 para la vlan alumnos
Switch-1(config)# interface range f0/0 -15
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 10
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/16 -31
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 20
Switch-1(config-if-range)# exit
Switch-1(config)# interface range f0/32 -47
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 30 C y E.
Switch-1(config-if-range)# switchport
Switch-1(config-if-range)# switchport mode access
Switch-1(config-if-range)# switchport access vlan 30
Switch-1(config-if-range)# exit
Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:
Switch-1(config)# interface g0/0
Switch-1(config-if)# switchport
Switch-1(config-if)# switchport mode trunk
Switch-1(config-if)# switchport trunk native vlan 10
Switch-1(config-if)# switchport trunk allowed vlan 20,30
Switch-1(config-if)# exit

En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk

Router(config)# interface f2
Router(config-if)# no ip address
Router(config-if)# exit
Router(config)# interface f2.1
Router(config-if)# encapsulation dot1q 10 native
Router(config-if)# ip address 192.168.10.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.2
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip address 192.168.20.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.3
Router(config-if)# encapsulation dot1q 30
Router(config-if)# ip address 192.168.30.1 255.255.255.0
Router(config-if)# exit
Esta sera la configuracin relativa a la creacin de las VLANs, se omite la configuracin de otros
elementos como los hosts, routers y otros dispositivos de red
Como referencia :
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a
0080890607.shtml
Enlaces WAN (ATM, MPLS).
ATM.-
Asynchronous transfer mode (atm).- fue desarrollado por el itu-telecommunications standars sector
(itu-tss) y surgi de los estndares b-isdn. Entro al mercado como un protocolo para wan. Se
considera un protocolo para lan, man y wan s.
El despliegue de la tecnologa ATM no ha sido el esperado por sus promotores. Las velocidades
para las que estaba pensada (hasta 622 Mbps) han sido rpidamente superadas; no est claro que
ATM sea la opcin ms adecuada para las redes actuales y futuras, de velocidades del orden del
gigabit. ATM se ha encontrado con la competencia de las tecnologas provenientes de la industria
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 31 C y E.
de la Informtica, que con proyectos tales como la VoIP parece que ofrecen las mejores
perspectivas de futuro.
En la actualidad, ATM es ampliamente utilizado all donde se necesita dar soporte a velocidades
moderadas, como es el caso de la ADSL, aunque la tendencia es sustituir esta tecnologa por otras
como Ethernet que est basada en tramas de datos
ATM ofrece un servicio orientado a conexin, en el cual no hay un desorden en la llegada de las
celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP, Virtual Path) y los
canales o circuitos virtuales (VC, Virtual Channel). Los caminos y canales virtuales tienen el mismo
significado que las conexiones de canales virtuales (VCC, Virtual Channel Connection) en X.25,
que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP),
son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener
varios circuitos virtuales (VC).
En el momento de establecer la comunicacin con una calidad de servicio deseada y un destino, se
busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la
comunicacin, as que si se cae un nodo la comunicacin se pierde. Durante la conexin se reservan
los recursos necesarios para garantizarle durante toda la sesin la calidad del servicio al usuario.
Cuando una celda llega a un encaminador, ste le cambia el encabezado segn la tabla que posee y
lo enva al siguiente con un VPI y/o un VCI nuevo.
La ruta inicial de encaminamiento se obtiene, en la mayora de los casos, a partir de tablas estticas
que residen en los conmutadores. Tambin podemos encontrar tablas dinmicas que se configuran
dependiendo del estado de la red al comienzo de la conexin; ste es uno de los puntos donde se ha
dejado libertad para los fabricantes. Gran parte del esfuerzo que estn haciendo las compaas est
dedicado a esta rea, puesto que puede ser el punto fundamental que les permita permanecer en el
mercado en un futuro.
MPLS.-
Multi Protocol Label Switching , est reemplazando rpidamente frame relay y ATM como la
tecnologa preferida para llevar datos de alta velocidad y voz digital en una sola conexin. MPLS no
slo proporciona una mayor fiabilidad y un mayor rendimiento, sino que a menudo puede reducir
los costos generales mediante una mayor eficiencia de la red. Su capacidad para dar prioridad a los
paquetes que transportan trfico de voz hace que sea la solucin perfecta para llevar las llamadas
VoIP.
MPLS Circuitos virtuales en las redes IP, sobre las que introduce una serie de mejoras:
Redes privadas virtuales.
Ingeniera de trfico.
Mecanismos de proteccin frente a fallos y ms.
Soporte de QoS
Soporte multiprotocolo
La tecnologa MPLS ofrece un servicio orientado a conexin:
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 32 C y E.
Mantiene un estado de la comunicacin entre dos nodos.
Mantiene circuitos virtuales
Los elementos que forman la arquitectura de MPLS son:
LER (Label Edge Router): elemento que inicia o termina el tnel (pone y quita
cabeceras). Es decir, el elemento de entrada/salida a la red MPLS. Un router de entrada se
conoce como Ingress Router y uno de salida como Egress Router. Ambos se suelen
denominar Edge Label Switch Router ya que se encuentran en los extremos de la red
MPLS.
LSR (Label Switching Router): elemento que conmuta etiquetas.
LSP (Label Switched Path): nombre genrico de un camino MPLS (para cierto trfico o
FEC), es decir, del tnel MPLS establecido entre los extremos. A tener en cuenta que un
LSP es unidireccional.
LDP (Label Distribution Protocol): un protocolo para la distribucin de etiquetas MPLS
entre los equipos de la red.
FEC (Forwarding Equivalence Class): nombre que se le da al trfico que se encamina
bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por el conmutador.
Cabecera MPLS

Donde:
Label (20 bits): Es la identificacin de la etiqueta.
Exp (3 bits): Llamado tambin bits experimentales, tambin aparece como QoS en otros
textos, afecta al encolado y descarte de paquetes.
S (1 bit): Del ingls stack, sirve para el apilado jerrquico de etiquetas. Cuando S=0 indica
que hay ms etiquetas aadidas al paquete. Cuando S=1 estamos en el fondo de la jerarqua.
TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada
enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el
campo TTL de la cabecera IP.
Pila de Etiquetas MPLS

MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o ms
"etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste en cuatro
campos:
Valor de la etiqueta de 20 bits.
Prioridad de Calidad de Servicio (QoS) de 3 bits. Tambin llamados bits experimentales.
Bandera de "fondo" de la pila de 1 bit.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 33 C y E.
Tiempo de Vida (TTL) de 8 bits.
Estos paquetes MPLS son enviados despus de una bsqueda por etiquetas en vez de una bsqueda
dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la bsqueda de etiquetas y el
envo por etiquetas eran ms rpido que una bsqueda RIB (Base de informacin de Ruteo), porque
las bsquedas eran realizadas en el switch fabric y no en la CPU.
Los puntos de entrada en la red MPLS son llamados Enrutadores de Etiqueta de borde (LER), es
decir enrutadores que son interfaces entre la red MPLS y otras redes. Los enrutadores que efectan
la conmutacin basados nicamente en etiquetas se llaman Enrutadores Conmutadores de Etiqueta
(LSR). Cabe notar que un LER es simplemente un LSR que cuenta con la habilidad de rutear
paquetes en redes externas a MPLS.
Las etiquetas son distribuidas usando el Protocolo de Distribucin de Etiquetas (LDP). Es
precisamente mediante el protocolo LDP que los enrutadores de etiquetas intercambian informacin
acerca de la posibilidad de alcanzar otros enrutadores, y las etiquetas que son necesarias para ello.
Tambin es posible hacer la distribucin de etiquetas usando el protocolo RSVP-TE.
El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas (LSP), es
decir, el operador establece caminos para transportar Redes Privadas Virtuales de tipo IP (IP VPN),
pero estos caminos pueden tener otros usos. En muchos aspectos las redes MPLS se parecen a las
redes ATM y FR, con la diferencia de que la red MPLS es independiente del transporte en capa 2
(en el modelo OSI).
En el contexto de las Redes Privadas Virtuales, los enrutadores que funcionan como ingreso o
regreso a la red son frecuentemente llamados enrutadores a la Orilla del Proveedor (enrutadores
PE), los dispositivos que sirven solo de trnsito son llamados similarmente enrutadores de
Proveedor (enrutadores P).
En MPLS el camino que se sigue est prefijado desde el origen (se conocen todos los saltos de
antemano): se pueden utilizar etiquetas para identificar cada comunicacin y en cada salto se puede
cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que DLCI en
Frame Relay).
Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al
mismo FEC).
Las etiquetas con el mismo destino y tratamiento se agrupan en una misma etiqueta: los
nodos mantienen mucha menos informacin de estado que por ejemplo ATM. Las etiquetas
se pueden apilar, de modo que se puede encaminar de manera jerrquica
Cuando un paquete no etiquetado entra a un enrutador de ingreso y necesita utilizar un tnel MPLS,
el enrutador primero determinar la Clase Equivalente de Envo (FEC), luego inserta una o ms
etiquetas en el encabezado MPLS recin creado. Acto seguido el paquete salta al enrutador
siguiente segn lo indica el tnel.
Cuando un paquete etiquetado es recibido por un enrutador MPLS, la etiqueta que se encuentra en
el tope de la pila ser examinada. Basado en el contenido de la etiqueta el enrutador efectuar una
operacin apilar (PUSH), desapilar (POP) o intercambiar (SWAP).
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 34 C y E.
En una operacin SWAP la etiqueta es cambiada por otra y el paquete es enviado en el
camino asociado a esta nueva etiqueta.
En una operacin PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en
efecto haba otra etiqueta antes de efectuar esta operacin, la nueva etiqueta encapsula la
anterior.
En una operacin POP la etiqueta es retirada del paquete lo cual puede revelar una etiqueta
interior (si existe). A este proceso se lo llama desencapsulado y es usualmente efectuada
por el enrutador de egreso con la excepcin de PHP.
Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho los enrutadores de trnsito usualmente no necesitan examinar ninguna
informacin por debajo de la mencionada etiqueta. El paquete es enviado basndose en el contenido
de su etiqueta, lo cual permite enrutar independiente del protocolo.
En el enrutador de egreso donde la ltima etiqueta es retirada, slo queda la carga transportada,
que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el enrutador de egreso debe
forzosamente tener informacin de ruteo para dicho paquete debido a que la informacin para el
envo de la carga no se encuentra en la tabla de etiquetas MPLS.
En algunas aplicaciones es posible que el paquete presentado al LER ya contenga una etiqueta
MPLS, en cuyo caso simplemente se anexar otra etiqueta encima. Un aspecto relacionado que
resulta importante es PHP.
En ciertos casos, es posible que la ltima etiqueta sea retirada en el penltimo salto (anterior al
ltimo enrutador que pertenece a la red MPLS); este procedimiento es llamado remocin en el
penltimo salto (PHP). Esto es til, por ejemplo, cuando la red MPLS transporta mucho trfico. En
estas condiciones los penltimos nodos auxiliarn al ltimo en el procesamiento de la ltima
etiqueta de manera que ste no se vea excesivamente forzado al cumplir con sus tareas de
procesamiento.
1.4 Enrutamiento. Esttico, Dinmico (vector-distancia, estado de enlace)
Descubrimiento de rutas .- Se le conoce como el proceso utilizado para identificar las rutas y
mantener las tablas de ruteo . Estas tablas son listas que indican el siguiente salto que debe de seguir
el paquete para llegar a su destino. Adems incluyen direcciones de red y la siguiente direccin en
la ruta de los datos y un tiempo estimado para alcanzar la red de destino. El tiempo estimado para
alcanzar la red es calculado utilizando los algoritmos de ruteo y puede ser expresado en los
siguientes trminos :
Hop counter, es el nmero de ruteos que deben pasar los datos para alcanzar su destino .
Tick counter, es la cantidad de tiempo requerido para alcanzar la red de destino .
Relative expense, es un nmero asignado basado en la cantidad de dinero u otro criterio
requerido para utilizar una ruta especifica .
Se utilizan los siguientes mtodos :
Distance vector .- compila y enva las tablas de ruteo de la red a otros ruteadores los cuales
estn conectados a su mismo segmento. Estos mtodos utilizan el algoritmo de Bellman-
Ford. Busca la ruta de menor coste por el mtodo de bsqueda indirecta El vector de
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 35 C y E.
distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a
los nodos de la red conocidos hasta el momento. Cada nodo enva a sus vecinos las
distancias que conoce a travs de este paquete. Los nodos vecinos examinan esta
informacin y la comparan con la que ya tienen, actualizando su tabla de encaminamiento.
Ejemplos de protocolos por vector de distancias: RIP (versin 1 y 2), IGRP
Link-state.- identifica la red a la cual est asignado y recibe una tabla inicial de ruteo desde
un ruteador local . Este tipo de encaminamiento se basa en que cada nodo llegue a conocer
la topologa de la red y los costes (retardos) asociados a los enlaces, para que a partir de
estos datos, pueda obtener el rbol y la tabla de encaminamiento tras aplicar el algoritmo de
coste mnimo (algoritmo de Dijkstra) al grafo de la red. Los protocolos estado de enlace
incluyen OSPF e IS-IS.
Seleccin de ruteo .- Una vez que el ruteador construyo su tabla de ruteo, puede utilizar el costo de
la informacin para calcular la mejor ruta a travs de la interred . La seleccin de rutas especificas
puede ser dinmica, para que el ruteador pueda ajustar constantemente los cambios de la red; o
puede ser esttica, para que los paquetes de datos siempre sigan una ruta predeterminada .
Entendemos por mejor ruta aquella que cumple las siguientes condiciones:
Consigue mantener acotado el retardo entre pares de nodos de la red.
Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de
trnsito
Permite ofrecer el menor costo.
El criterio ms sencillo es elegir el camino ms corto, es decir la ruta que pasa por el menor nmero
de nodos. Una generalizacin de este criterio es el de costo mnimo. En general, el concepto de
distancia o costo de un canal.
Cuando la red de conmutacin de paquetes funciona en modo circuito virtual, generalmente la
funcin de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese
circuito virtual. En este caso el encaminamiento se decide por sesin.
Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada
de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada
paquete que ha de mandar. Cualquier cambio en la topologa de la red tiene fcil solucin en cuanto
a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo
camino ptimo.
Los algoritmos de encaminamiento pueden agruparse en:
Esttico o Determinstico: No tienen en cuenta el estado de la subred al tomar las decisiones de
encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y
permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptacin en
tiempo real a los cambios de las condiciones de la red es nula.
El clculo de la ruta ptima es tambin off-line por lo que no importa ni la complejidad del
algoritmo ni el tiempo requerido para su convergencia.
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 36 C y E.
Estos algoritmos son rgidos, rpidos y de diseo simple, sin embargo son los que peores decisiones
toman en general.
Dinmico o Adaptativo: Pueden hacer ms tolerantes a cambios en la subred tales como
variaciones en el trfico, incremento del retardo o fallas en la topologa. El encaminamiento
dinmico o adaptativo se puede clasificar a su vez en tres categoras, dependiendo de dnde se
tomen las decisiones y del origen de la informacin intercambiada:
Dinmico centralizado. Todos los nodos de la red son iguales excepto un nodo central que
es quien recoge la informacin de control y los datos de los dems nodos para calcular con
ellos la tabla de encaminamiento. Este mtodo tiene el inconveniente de que consume
abundantes recursos de la propia red.
Dinmico distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo
correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula
continuamente la tabla de encaminamiento a partir de dicha informacin y de la que
contiene en su propia base de datos. A este tipo pertenecen dos de los ms utilizados en
Internet que son los algoritmos por vector de distancias y los de estado de enlace.
Dinmico aislado. Se caracterizan por la sencillez del mtodo que utilizan para adaptarse al
estado cambiante de la red. Su respuesta a los cambios de trfico o de topologa se obtiene a
partir de la informacin propia y local de cada nodo. Un caso tpico es el encaminamiento
por inundacin cuyo mecanismo consiste en reenviar cada paquete recibido con destino a
otros nodos, por todos los enlaces excepto por el que lleg.
En Internet, un sistema autnomo (AS) se trata de un conjunto de redes IP y routers que se
encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una poltica de
encaminamiento similar a Internet. Dependiendo de la relacin de un router con un sistema
autnomo (AS), encontramos diferentes clasificaciones de protocolos:
1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca
o ninguna infraestructura.
2. IGPs (Interior Gateway Protocols). Intercambian informacin de encaminamiento dentro
de un nico sistema autnomo. Los ejemplos ms comunes son:
IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica
de enrutamiento
EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de
enrutamiento vector-distancia y estado de enlace
OSPF (Open Shortest Path First). Enrutamiento jerrquico de pasarela interior
RIPv2T (Routing Information Protocol). No soporta conceptos de sistemas
autonomos
IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio
enrutador de sistema intermedio a sistema intermedio
CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 37 C y E.
3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas
autnomos. Encontramos:
EGP. Utilizado para conectar la red de backbones de la Antigua Internet.
BGP (Border Gateway Protocol). La actual versin, BGPv4 data de 1995.






CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

Ing. Jos Gastn Corts Torres Pg. 38 C y E.
Unidad 2.- Tecnologas WAN.

2.1 Estndares
2.2 Tipos de enlaces:
conmutados, dedicados
2.3 Topologas WAN
2.4 Tecnologas actuales:
PPP, XDSL, Frame Relay, ISDN, ATM
2.5 Configuracin de dispositivos WAN