Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
II
FCCE
Folleto
instructivo
de la
asignatura de
Networking
II
UNITA – FCCE
ÍNDICE GENERAL
UNIDAD 1: REVISIÓN
MODELO OSI …………………………………………………………… 1
Introducción ……………………………………………………. 1
Ventajas …………………………………………………………….. 1
Descripción de las capas del Modelo OSI ................................2
Funcionamiento del modelo OSI …………………………….. 3
DOMINIO DE BROADCAST ……………………………………………. 4
DOMINIO DE COLISÓN ……………………………………………………. 4
DISPOSITIVOS ……………………………………………………………. 5
Repetidor ……………………………………………………. 5
Bridges ……………………………………………………………. 7
Switch ……………………………………………………………. 9
o Diferencias entre Bridge y Switch …………………….. 10
o Modos de Conmutación …………………………….. 10
o Switching ……………………………………………. 10
Router …………………………………………………………… 11
TOPOLOGIAS ................................................................................... 12
SUBNETING ................................................................................... 13
Dirección IP ……………………………………………………. 13
Subneting ……………………………………………………. 15
Ejercicios Resueltos ……………………………………………. 17
CUESTIONARIO ……………………………………………………………. 18
UNIDAD 2: ENRUTAMIENTO
Elementos básicos de enrutamiento………………………………………… 20
Protocolos Enrutados …………………………………..………………. 21
Encaminamiento estático …………………………………………………… 22
Funcionamiento del encaminamiento dinámico …………………………… 22
Enrutamiento Vector de Distancia …………………………………… 25
Estado del enlace ………………………………………………………….. 27
Protocolos Enrutamiento ………………………………………………….. 28
RIP: Protocolo de enrutamiento vector distancia …………………… 31
IGRP: Protocolo de enrutamiento vector distancia de Cisco …………… 36
Métricas ………………………………………………………………….. 44
Características De IGRP ………………………………………………….. 45
Cuestionario …………………………………………………………………. 47
UNIDAD 3: VLAN’S
Introducción …………………………………………………………… 49
VLAN (Red de Área Local Virtual) …………………………………… 49
Configuraciones de las LAN compartidas existentes……………………… 49
UNITA – FCCE
UNIDAD 4: VLSM
Introducción ……………………………………………………………………. 71
VLSM ……………………………………………………………………………. 71
Ejercicios de VLSM …………………………………………………………….. 80
Ejercicios para desarrollar …………………………………………………….. 90
Tabla de preguntas …………………………………………………………….. 91
1.1.2. Ventajas
En la Fig.1 se puede apreciar que a excepción de la capa más baja del modelo
OSI (Física), ninguna capa puede pasar información directamente a su
contraparte en la otra computadora.
1
UNITA – FCCE
La información que envía una computadora debe pasar por todas las capas
inferiores, La información entonces se mueve a través del cable de red hacia la
computadora que recibe y hacia arriba a través de las capas de esta misma
computadora hasta que llega al mismo nivel de la capa que envió la información.
2
UNITA – FCCE
Sobre la base del modelo de referencia OSI se desarrollaron otros modelos de red
y arquitecturas completas para las redes de comunicación. Este modelo se
desarrolló a partir de un proyecto de investigación patrocinado por el
departamento de defensa de los Estados Unidos denominado ARPANET.
Esta red debería permanecer funcionando en caso de que algunos de los nodos
de la red o incluso sus conexiones fueran dañados por algún motivo. La red
ARPANET empezó conectando centros de investigación del gobierno y luego
universidades hasta convertirse en la red más popular de uso público hasta el
momento: Internet.
3
UNITA – FCCE
Cada capa del modelo TCP/IP cumple con las mismas funciones que las
capas del modelo OSI, en el modelo TCP/IP no aparecen las capas de
Presentación y Sesión pero sus funciones están inmersas en la capa de
Aplicación.
Los dominios de broadcast son limitados típicamente por los routers ya que
éstos no envían Frames de broadcast.
Es la que producen los paquetes cuando viajan por un mismo medio, esto lo
hace generalmente mas un hub, por medio del protocolo CSMA CD, los
paquetes colisionan, cuando tienes un switch esto lo elimina debido a que
cada puerto tiene su propio dominio de colisión.
4
UNITA – FCCE
1.4. DISPOSITIVOS
1.4.1. REPETIDOR
1.4.2. HUB
Fig. 5 Repetidor
5
UNITA – FCCE
Lo más importante a resaltar sobre los Hubs es que sólo permiten a los
usuarios compartir Ethernet, es decir, implementar un medio físico. Una red que
utiliza Hubs es denominada "Ethernet compartida", lo que implica que todos los
miembros de la red compiten por el uso del medio, formando por lo tanto un único
―dominio de colisión‖. Cuando una máquina debe enviar una trama de datos a
otra, la misma es recibida por el Hub en una de sus puertas, y retransmitida a
todas las otras puertas. Los Hubs no interpretan el contenido de las tramas.
Trabajan a nivel eléctrico (físico), regenerando las señales y retransmitiéndolas.
El uso de un repetidor entre dos segmentos de cable de red LAN requiere que se
use el mismo protocolo de capa física para el envió de las señales sobre todos los
segmentos de cable, aunque los cables sean de diferentes características físicas.
6
UNITA – FCCE
Un repetidor puede ser diseñado para soportar diferentes tipos de cables de red
LAN en la misma red de área local, en la medida que los protocolos de capa física
sean compatibles en todos los segmentos de cable
Repetidor
1.4.3. BRIDGES
7
UNITA – FCCE
Capa Física Capa Física (A) Capa Física (B) Capa Física
Así, un puente puede ser usado para interconectar una LAN Ethernet que
usa cable coaxial con una LAN Ethernet que usa cable de pares trenzados.
En lo esencial un puente envía tramas de una subred LAN a otra. Algunos toman
conocimiento de la dirección de las estaciones que se pueden alcanzar en cada
8
UNITA – FCCE
subred de enlace de datos que ellos unen, de modo que pueden enviar
selectivamente el tráfico que necesita cruzar a través del puente.
Las redes interconectadas se consideran una sola subred. Para esto las
direcciones de las estaciones en la subred deben ser únicas y deben usar el
mismo formato de dirección de estación.
Otra forma de denominar las redes conectadas a través de puentes es como LAN
extendida.
Puente
(a)
Red Ethernet
Red ATM pública
Puente Puente
Red Token Ring
(b)
1.4.4. SWITCH
9
UNITA – FCCE
Modos de Conmutación
1.4.4.2. SWITCHING
1) Recibe la trama
2) A esta la compra con la MAC Table.
3) Si existe la dirección hade una conmutación entre puerto origen y puerto
destino.
4) Si no existe en la MAC table inunda a todos los puertos a excepción del
origen con un broadcast de capa 2.
5) En caso de no hallarla enviará un mensaje de error.
Mac Table
10
UNITA – FCCE
1.4.5. ROUTER
11
UNITA – FCCE
1.5. TOPOLOGIAS
A la hora de diseñar una LAN, se puede optar por alguna de las siguientes
topologías físicas:
1.6. SUBNETING
1.6.1. Dirección IP
12
UNITA – FCCE
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
13
UNITA – FCCE
Las restantes direcciones son para experimentación. A este último grupo se les
puede encontrar como Clase E.
La máscara identifica con un ‗1‘ binario la parte que es de red y con un ‗0‘
binario la parte que es de máquina. Por lo tanto, para identificar una máquina,
además de la dirección IP es necesario especificar una máscara de red:
IP: 172.16.1.20
Máscara: 255.255.255.0 = 11111111.11111111.11111111.00000000
Red Host
Máscara: 255.255.255.0
Máscara: 255.255.255.0
1.6.2. SUBNETING
22 = 4 host totales
14
UNITA – FCCE
Ejemplo:
IP: 200.200.200.10/27
1. Clase: C
2. #BP: 27 – 24 = 3. El 27 es el numero de bits activados y el 24 es el numero
de bits de red para una clase C.
Red Host
11111111 11111111 11111111 11100000
27 bits activados en la mascara m = bits para host
255 255 255 224
3. MSK: 255.255.255.224
4. #MAG: 256 – 224 = 32
5. #SBR: 2#BP – 2 = 23 = 8 subredes totales – 2 = 6 subredes usables.
6. #Host/Sub red: 2m – 2 = 25 =32 host totales – 2 = 30 host usables.
15
UNITA – FCCE
1 2 3 4 5 6 7 8 #BP
8 7 6 5 4 3 2 1 #MAG
128 192 224 240 248 252 254 255 MSK
Los paso son los mismo ya descritos, pero una vez identificado el #BP se
tendrá el #MAG y la MSK de la subred directamente.
IP: 200.200.200.10/27
#BP: 3
Ejemplo:
IP: 10.0.15.0/20
Clase: A
#BP: 20 – 8 = 12
1 2 3 4 5 6 7 8 #BP
128 64 32 16 8 4 2 1 #MAG
128 192 224 240 248 252 254 255 MSK
#MAG: 16
MSK: 255.255.240.0
Red Host
Red Subred Host
11111111 11111111 11110000 00000000
255 255 240 0
16
UNITA – FCCE
Solución:
IP: 192.168.10.0
Clase: C
#BP = ?
#SBR = 2#BP 5 = 2n
Red Host
11111111 11111111 11111111 11100000
m = bits para host
n = bits prestados
m = 32 – 27 = 5
#HOST/SUBRED = 2m - 2 = 25 - 2 = 32 - 2 = 30
MSK: 255.255.255.224
IP: 30.35.3.0
Clase: A
#BP: 20 – 8 = 12
#SBR: 212 = 4096 – 2 = 4094 subredes usables, por medio de esto
determino si realmente hay la subred 1000.
m = 32 – 20 = 12
#HOST: 2m – 2 = 212 – 2 = 4094 host usables, con esto se que si existe el
host 2351.
Clase A
Red Bits Prestados Host
Dir. origen 30 0 0 0
00011110 00000000 00000000 00000000
17
UNITA – FCCE
Este valor en binario una vez activados los bits necesario los vuelvo a
dividir en los octetos que pertenecen. Los bits de red no se topan, estos
permanecen:
Clase A
Red Bits Prestados Host
Dir. origen 30 0 0 0
00011110 00000000 00000000 00000000
18
UNITA – FCCE
1.6.5. CUESTIONARIO
192.168.15.0/26
220.75.32.0/30
132.59.0.0/19
180.25.0.0 /10
115.10.5.2 /12
126.0.0.1 /20
19
UNITA – FCCE
UNIDAD 2: ENRUTAMIENTO
2.1. ELEMENTOS BÁSICOS DEL ENRUTAMIENTO
Los routers enrutan paquetes desde el origen hasta el destino utilizando dirección
de red. Estas direcciones deben transportar información que puede usar un
proceso de enrutamiento para pasar los paquetes desde el origen hasta el
destino.
Fig. 2.2 la dirección de red esta formada por una parte de red y una parte de host
20
UNITA – FCCE
Determinación de ruta
Conmutación
21
UNITA – FCCE
El proceso de la capa de red del router examina la cabecera del paquete para
decidir la red de destino y las referencias a la tabla de enrutamiento
Fig2.6. Cada router proporciona sus servicios para soportar las funciones de las capas
superiores
Encaminamiento estático
22
UNITA – FCCE
Sólo existe una ruta: Si sólo existe una ruta a un destino es preferible el
encaminamiento estático debido a que el encaminamiento dinámico tiene
un gasto (principalmente de CPU y de ancho de banda) que no es
necesario utilizar.
Encaminamiento dinámico
23
UNITA – FCCE
Fig2.8. el enrutamiento dinámico permite que los routers usen automáticamente sus
rutas de seguridad siempre que sea necesario
Un protocolo de encaminamiento dinámico define las reglas por las cuales de rige
el intercambio de información de routing con los vecinos:
Cómo se envían las actualizaciones
METRICAS
24
UNITA – FCCE
La distancia que deben atravesar los datos entre un Router y otro equivale a
un salto. Ruta cuyo número de saltos es cuatro indica que los datos que se
transportan a través de esa ruta deben pasar por cuatro Routers antes de
llegar a su destino final en la red. Si existen varias rutas hacia un mismo
destino, se elige la ruta con el menor número de saltos.
Tiempo de Convergencia
Cada router que usa enrutamiento por vector de distancia comienza por identificar
a sus propios vecinos. Mientras prosigue el proceso de descubrir la red por medio
de este vector distancia, los routers descubren la mejor ruta hasta las redes de
destino basándose en la información que reciben de cada vecino
25
UNITA – FCCE
Justo antes del fallo de la Red1, todos los routers tienen un conocimiento
coherente y tablas de enrutamiento correctas. La red se dice que se ha
convergido
Fig2.9.el router A actualiza su tabla para reflejar su nuevo, aunque erróneo numero de
saltos
Los algoritmos de enrutamiento por vector distancia son auto correctores, pero un
problema con un bucle de enrutamiento puede que necesite primero una cuenta al
infinito con un número máximo. Este número máximo hace referencia a la métrica
de enrutamiento
26
UNITA – FCCE
Fig2.11. el horizonte dividido asegura que la información sobre una ruta nunca se devolverá a
la dirección desde la que ha llegado el paquete
Temporizadores de Espera
Funcionamiento
Cada router del dominio mantiene una copia idéntica y sincronizada de una base
de datos compuesta de la información del estado de enlace.
Este tipo de protocolos, a diferencia con los protocolos vector-distancia, envían
actualizaciones cuando hay noticias.
Los usuarios consiguen respuesta a los eventos de red más rápido, convergencia
más veloz, y acceso a servicios de red más avanzados.
27
UNITA – FCCE
Este protocolo converge con rapidez, emplea algunos recursos como el ancho de
banda la memoria y el trabajo del procesador ej.: EIGRP
Tabla de enrutamiento IP
NODO 01:
rl0 = 172.16.0.42
ne3 = 172.16.0.17
ne4 = 172.16.0.9
NODO 02:
ep0 = 172.16.0.18
ep1 = 172.16.0.25
NODO 03:
ne3 = 172.16.0.26
ne4 = 172.16.0.10
xl0 = 172.16.0.33
28
UNITA – FCCE
ESTACION 1:
eth0 = 172.16.0.41
ESTACION 2:
rl0 = 172.16.0.34
29
UNITA – FCCE
Comando IP router
Las rutas estáticas son rutas definidas por el usuario por lo que hacen que los
paquetes se muevan entre el origen y el destino para tomar una ruta especifica. El
comando ip route establece una ruta estática y emplea la siguiente sintaxis:
Comando IP default-network
Este comando establece una ruta predeterminada en las redes usando protocolos
de enrutamiento dinámico. Las rutas predeterminadas guardan pequeñas tablas
de enrutamiento. Cuando una entrada para una red de destino no existe en una
tabla de enrutamiento, el paquete se envía a la red predeterminada.
30
UNITA – FCCE
Fig. 2.16. El comando IP default-network indican donde se envían los paquetes cuando las
rutas no saben como alcanzar el destino
Sistemas Autónomos
Esta formado por routers ejecutados por uno o mas administradores que
presentan una visión coherente del enrutamiento exterior. Este sistema tiene un
número de 16 bits, un protocolo de enrutamiento IGRP el cual requiere que
especifique el numero del sistema autónomo
Características generales:
Vector distancia.
Métrica = número de saltos (de 1 a 15). 16 es infinito.
Dos tipos de participantes: activos (sólo pueden ser routers) y pasivos.
31
UNITA – FCCE
Limitaciones:
32
UNITA – FCCE
Router(config-if)# no shutdown
Router(config-if)# exit
Router#
Encaminamiento estático
A continuación vemos un ejemplo de configuración del encaminamiento estático
usando el comando ―ip
route‖.
Ejemplo:
Fig2.18. Ejemplo
33
UNITA – FCCE
Router> enable
Router# configure terminal
Router(config)# interface eth0/0
Router(config-if)# ip address 192.176.1.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface eth0/1
Router(config-if)# ip address 192.176.2.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# exit
Router# copy running-config startup-config
3. Debemos activar RIP en los routers. Por ejemplo, para activar RIP en el router
A, asumiendo que el Router A tiene interficies en las redes 192.176.1.0/24 y
192.176.2.0/24 haríamos lo siguiente:
34
UNITA – FCCE
CASO II: Red IP con subnetting: RIPv2 (a realizar en función del tiempo
disponible en la sesión de laboratorio)
35
UNITA – FCCE
3. Configurar las interfaces de cada router para enviar RIPv2 y recibir RIPv1 y
RIPv2.
El funcionamiento de IGRP
ancho de banda
retardo
carga
confiabilidad
Los valores predeterminados relacionados con los pesos de IGRP dan una
importancia máxima al ancho de banda, lo que convierte a IGRP en un protocolo
36
UNITA – FCCE
superior a RIP. Por el contrario, RIP no pesa la métrica, ya que sólo utiliza una: el
número de saltos.
Las rutas interiores son rutas entre subredes de la red que están conectadas a
una interfaz de router. Si la red que está conectada a un router no tiene subredes,
IGRP no publicara las rutas interiores. Adicionalmente, la información de subred
no se incluye en las actualizaciones IGRP, lo cual plantea un problema en las
subredes IP discontiguas o en las redes que se basen en la VLSM(máscaras de
subred de longitud variable).
Las rutas de sistema son rutas a otras redes principales del AS. El router deriva
rutas de sistema desde interfaces de red directamente conectadas y la
información de ruta de sistema que proporcionen otros routers que utilicen IGRP.
Las rutas de sistema no incluyen información sobre las subredes.
Las rutas exteriores son rutas a redes que están fuera del AS que se tienen en
cuenta a la hora de identificar un gateway de último recurso. El router elige un
gateway de último recurso a partir de la lista de rutas exteriores que proporciona
IGRP. El router utiliza el gateway si no tiene una ruta mejor para un paquete y el
destino no es una red conectada.
37
UNITA – FCCE
Para crear el proceso de enrutamiento IGRP, es necesario llevar a cabo las tareas
aquí descritas, empezando por el modo de configuración global.
Un proceso de enrutamiento IGRP se activa por medio del comando router igrp,
tras el cual se entra en modo de configuración de router. La sintaxis completa de
este comando es la siguiente:
Network numero-de-red
No network número-de-red
El comando no network se usa con el número de red para eliminar una red de la
lista
Ejemplo
Se configura un router para IGRP y se asigna al AS 109.
Esperas
Cuando un router se entera de que una red está más alejada de lo que creía o
que está caída, la ruta a esa red se coloca en espera. Durante el periodo de
espera, la ruta se publica, pero las publicaciones de entrada acerca de esa red
por parte de cualquier router que no sea el que publicó originalmente la nueva
métrica de la red serán ignoradas. Este mecanismo es para evitar bucles de
enrutamiento en la red, pero su efecto es el incremento del tiempo de
convergencia de la topología.
38
UNITA – FCCE
Cuando un router se cae, los routers vecinos lo detectan por medio de los
mensajes de actualización programados con regularidad. En ese momento, los
routers calculan las nuevas rutas y envían mensajes de actualización que
informan a sus vecinos del cambio en la ruta. Esta actividad activa una onda de
actualizaciones que se filtran por la red.
Las esperas indican a los routers que pongan en espera todos los cambios que
puedan afectar a las rutas durante un periodo de tiempo determinado. El periodo
de espera suele ser mayor que el periodo de tiempo necesario para actualizar la
totalidad de la red con un cambio de enrutamiento.
Horizontes divididos
Tiene lugar cuando un router trata de enviar información acerca de una ruta a la
dirección de la que procede.
Las variables se emplean para pesar cada métrica y, por defecto, se da una
importancia especial al ancho de banda a la hora de calcular la mejor ruta. En una
red de un medio, esta métrica se reducirá al número de saltos.
Actualizaciones IGRP
Un router que ejecuta IGRP envía una difusión de actualización IGRIP cada 90
segundos. Declara una rota como inaccesible si no recibe una actualización del
primer router de la ruta dentro de tres periodos de actualización (270 segundos).
39
UNITA – FCCE
Características de OSPF
En el ámbito de OSPF, el término red significa una red IP, una subred o una
superred CIDR (encaminamiento de dominio de dominio Internet sin clase). De la
misma forma, una Máscara de red identifica una red, una subred o una superred
CIDR. Un área es un conjunto de redes y host contiguos, junto con cualesquiera
encaminadores con interfaces a estas redes. Un sistema autónomo que use
OSPF está construido por una o más áreas. Cada área tiene asignado un número.
El área 0 está conectada al Backbone que enlaza con el resto de áreas y agrupa
al resto de sistemas autónomos.
Las direcciones IP. dividen a redes en subredes y las subredes se pueden dividir
en superredes CIDR (encaminamiento de dominio de Internet sin clase). En la que
40
UNITA – FCCE
LA red agrupa las áreas. El backbone contiene todos los encaminadores que
pertenecen a múltiples áreas, así como las redes y encaminadores no asignados
a ninguna área. Recuerda que las áreas están numeradas y que el backbone es
el área 0.
41
UNITA – FCCE
Protocolo de OSPF
Todos los encaminadores de OSPF tiene una base de datos detallada con la
información necesaria para construir un árbol de encaminamiento del área, con la
descripción de:
Mensajes de saludo
Encaminador designado
En una red multiacceso, los mensajes de saludo también se usan para identificar
a un Encaminador designado. El encaminador designado cumple dos funciones:
42
UNITA – FCCE
Adyacencias
43
UNITA – FCCE
Se usan mensajes de petición de estado del enlace (Link State Request) para
solicitar todas las entradas que necesiten una actualización. Los mensajes de
actualización del estado del enlace (Links State Update) son las respuestas a las
peticiones. Tras un intercambio de información, con confirmaciones del estado del
enlace, también ase usan para informar de los cambios en la topología del área.
La actualización de la topología se expande por el área de manera que todas las
bases de datos se mantengan sincronizadas.
Los cinco tipos de mensajes del protocolo OSPF que se han descrito son:
Petición del estado del enlace Se usa para pedir datos que un encaminador
se ha dado cuenta que le faltan en su base de datos o que están obsoletos.
Actualización del estado del enlace Se usa como respuesta a los mensajes
de Petición del estado del enlace y también para informar dinámicamente de
los cambios en la topología de la red.
Protocolo
Métricas de envió
EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque
EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24
44
UNITA – FCCE
Características de EIGRP
Tabla de vecinos
Tabla de topología
Tabla de enrutamiento
Saludo de inicio
45
UNITA – FCCE
46
UNITA – FCCE
Cuestionario
47
UNITA – FCCE
Fiabilidad.
Número de saltos.
MTU.
AyC
48
UNITA – FCCE
UNIDAD 3: VLAN’S
3. INTRODUCCIÓN
Las LAN se dividen cada vez más en grupos de trabajo conectados a través de
backbones comunes que forman topologías VLAN.
49
UNITA – FCCE
50
UNITA – FCCE
Fig. 1 VLAN
Los routers siguen siendo vitales para las arquitecturas VLAN porque
proporcionan rutas conectadas entre VLAN diferentes. Estos routers pueden ser
integrados en los switches o routers externos.
51
UNITA – FCCE
52
UNITA – FCCE
Filtrado de trama
Identificación de trama (etiquetado de trama)
Filtrado de Trama
Implementaciones VLAN
Una VLAN forma una red conmutada lógicamente segmentada por funciones,
equipos de proyectos o aplicaciones, sin tener en cuenta la ubicación física de los
usuarios.
Tipos de Vlan
53
UNITA – FCCE
De Puerto Central
Estática
Dinámica
De Puerto Central
VLAN Estáticas
Aunque las VLAN estáticas requieren que el administrador haga los cambios, este
tipo de red es segura, de fácil configuración y monitoreo.
Las VLAN estáticas funcionan bien en las redes en las que el movimiento se
encuentra controlado y administrado ver figura 4.
54
UNITA – FCCE
VLAN Dinámicas
Las VLAN dinámicas son puertos del switch que pueden determinar
automáticamente sus tareas VLAN.
TRONCALIZACIÓN
55
UNITA – FCCE
3.14.1. Ventajas
Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente
una computadora a otra ubicación: puede permanecer en la misma VLAN sin
necesidad de ninguna reconfiguración hardware.
Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico
de la red ya que solo se transmiten los paquetes a los dispositivos que estén
incluidos dentro del dominio de cada VLAN.
3.14.2. Desventajas
Para crear una vlan se toma en cuenta los siguientes pasos y crea en el modo
global:
56
UNITA – FCCE
Ejemplo
Ejemplo
SW_A(config)#int f0/0
SW_A(config-if)#switchport access vlan 10
Ejemplo
SW_B(config-if)#int f9/0
SW_B(config-if)#switchport mode trunk
SW_B(config-if)#switchport trunk allowed vlan all
3.17. CUESTIONARIO
57
UNITA – FCCE
c.- Broadcast
EJERCICIOS
PRACTICAS RESUELTAS
SW_A
SW_A>ENA
SW_A#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_A(vlan)#VLAN 10 NAME VENTAS
58
UNITA – FCCE
SW_B
SW_B>ENA
SW_B#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_B(vlan)#VLAN 10 NAME VENTAS
SW_B(vlan)#VLAN 20 NAME CONTABILIDAD
SW_B(vlan)#VLAN 30 NAME ADMINISTRACION
SW_B(vlan)#EXIT
APPLY completed.
Exiting....
SW_B#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_B(config)#INT F0/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
SW_B(config-if)#INT F3/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
59
UNITA – FCCE
SW_B(config-if)#INT F1/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F4/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F2/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 30
SW_B(config-if)#INT F5/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 30
SW_B(config-if)#INT F8/0
SW_B(config-if)#SWITCHPORT MODE TRUNK
SW_B(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_B(config-if)#INT F9/0
SW_B(config-if)#SWITCHPORT MODE TRUNK
SW_B(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_B(config-if)#EXIT
SW_B(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_B#COPY RUN START
SW_B#
SW_C
SW_C>ENA
SW_C#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_C(vlan)#VLAN 10 NAME VENTAS
SW_C(vlan)#VLAN 20 NAME CONTABILIDAD
SW_C(vlan)#VLAN 30 NAME ADMINISTRACION
SW_C(vlan)#EXIT
APPLY completed.
Exiting....
SW_C#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_C(config)#INT F0/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 10
SW_C(config-if)#INT F3/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 10
SW_C(config-if)#INT F1/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 20
SW_C(config-if)#INT F4/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 20
SW_C(config-if)#INT F2/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 30
SW_C(config-if)#INT F5/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 30
SW_C(config-if)#INT F8/0
SW_C(config-if)#SWITCHPORT MODE TRUNK
SW_C(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
60
UNITA – FCCE
SW_C(config-if)#INT F9/0
SW_C(config-if)#SWITCHPORT MODE TRUNK
SW_C(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_C(config-if)#EXIT
SW_C(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_C#COPY RUN START
SW_C#
61
UNITA – FCCE
ROUTER QUITO
QUITO>ENA
QUITO#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
QUITO(config)#INT S2/0
QUITO(config-if)#IP ADDRESS 10.0.0.1 255.0.0.0
QUITO(config-if)#NO SHUT
QUITO(config-if)#CLOCK RATE 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
up
QUITO(config-if)#EXIT
QUITO(config)#INT S3/0
QUITO(config-if)#IP ADDRESS 30.0.0.2 255.0.0.0
QUITO(config-if)#NO SHUT
QUITO(config-if)#EXIT
QUITO(config)#INT F0/0
QUITO(config-if)#IP ADDRESS 192.168.20.129 255.255.255.224
QUITO(config-if)#NO SHUT
QUITO(config-if)#EXIT
QUITO(config)#INT F1/0
QUITO(config-if)#IP ADDRESS 172.20.24.1 255.255.254.0
QUITO(config-if)#EXIT
QUITO(config)#ROUTER RIP
QUITO(config-router)#NETWORK 10.0.0.0
QUITO(config-router)#NETWORK 30.0.0.0
QUITO(config-router)#NETWORK 192.168.20.0
QUITO(config-router)#NETWORK 172.20.0.0
QUITO(config-router)#EXIT
QUITO(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
QUITO#COPY RUN START
62
UNITA – FCCE
ROUTER GUAYAQUIL
GUAYAQUIL>ENA
GUAYAQUIL#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
GUAYAQUIL(config)#INT S2/0
GUAYAQUIL(config-if)#IP ADDRESS 20.0.0.1 255.0.0.0
GUAYAQUIL(config-if)#NO SHUT
GUAYAQUIL(config-if)#CLOCK RATE 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
up
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#INT S3/0
GUAYAQUIL(config-if)#IP ADDRESS 10.0.0.2 255.0.0.0
GUAYAQUIL(config-if)#NO SHUT
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#INT F1/0
GUAYAQUIL(config-if)#IP ADDRESS 172.40.120.1 255.255.252.0
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#INT F4/0
GUAYAQUIL(config-if)#IP ADDRESS 50.80.0.1 255.252.0.0
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#ROUTER RIP
GUAYAQUIL(config-router)#NETWORK 10.0.0.0
GUAYAQUIL(config-router)#NETWORK 20.0.0.0
GUAYAQUIL(config-router)#NETWORK 50.0.0.0
GUAYAQUIL(config-router)#NETWORK 172.40.0.0
GUAYAQUIL(config-router)#EXIT
GUAYAQUIL(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
GUAYAQUIL#COPY RUN START
GUAYAQUIL#
ROUTER CUENCA
CUENCA>ENA
CUENCA#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
CUENCA(config)#INT S2/0
CUENCA(config-if)#IP ADDRESS 30.0.0.1 255.0.0.0
CUENCA(config-if)#NO SHUT
CUENCA(config-if)#CLOCK RATE 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
up
CUENCA(config-if)#EXIT
CUENCA(config)#INT S3/0
CUENCA(config-if)#IP ADDRESS 20.0.0.2 255.0.0.0
CUENCA(config-if)#NO SHUT
63
UNITA – FCCE
CUENCA(config-if)#EXIT
CUENCA(config)#INT F0/0
CUENCA(config-if)#IP ADDRESS 192.168.40.129 255.255.255.240
CUENCA(config-if)#NO SHUT
CUENCA(config-if)#EXIT
CUENCA(config)#INT F1/0
CUENCA(config-if)#IP ADDRESS 40.160.0.1 255.240.0.0
CUENCA(config-if)#NO SHUT
CUENCA(config-if)#EXIT
CUENCA(config)#ROUTER RIP
CUENCA(config-router)#NETWORK 30.0.0.0
CUENCA(config-router)#NETWORK 20.0.0.0
CUENCA(config-router)#NETWORK 192.168.40.0
CUENCA(config-router)#NETWORK 40.0.0.0
CUENCA(config-router)#EXIT
CUENCA(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
CUENCA#COPY RUN START
CUENCA#
CONFIGURACION DE SWITCH
SW_A
SW_A>ENA
SW_A#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_A(vlan)#VLAN 10 NAME V1
SW_A(vlan)#VLAN 20 NAME V2
SW_A(vlan)#EXIT
APPLY completed.
Exiting....
SW_A#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_A(config)#INT F0/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F3/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F4/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F1/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 20
SW_A(config-if)#INT F2/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 20
SW_A(config-if)#EXIT
SW_A(config)#INT F9/0
SW_A(config-if)#SWITCHPORT MODE TRUNK
SW_A(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
64
UNITA – FCCE
SW_A(config-if)#EXIT
SW_A(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_A#COPY RUN START
SW_A#
SW_B
SW_B>ENA
SW_B#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_B(vlan)#VLAN 10 NAME V1
SW_B(vlan)#VLAN 20 NAME V2
SW_B(vlan)#EXIT
APPLY completed.
Exiting....
SW_B#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_B(config)#INT F1/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F4/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F3/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F0/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
SW_B(config-if)#INT F2/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
SW_B(config-if)#INT F9/0
SW_B(config-if)#SWITCHPORT MODE TRUNK
SW_B(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_B(config-if)#EXIT
SW_B(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_B#COPY RUN START
SW_B#
SW_C
SW_C>ENA
SW_C#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_C(vlan)#VLAN 70 NAME V3
SW_C(vlan)#VLAN 40 NAME V4
SW_C(vlan)#EXIT
APPLY completed.
65
UNITA – FCCE
Exiting....
SW_C#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_C(config)#INT F0/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 70
SW_C(config-if)#INT F4/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 70
SW_C(config-if)#INT F1/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 70
SW_C(config-if)#INT F2/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 40
SW_C(config-if)#INT F3/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 40
SW_C(config-if)#INT F9/0
SW_C(config-if)#SWITCHPORT MODE TRUNK
SW_C(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_C(config-if)#EXIT
SW_C(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_C#COPY RUN START
SW_C#
SW_D
SW_D>ENA
SW_D#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_D(vlan)#VLAN 70 NAME V3
SW_D(vlan)#VLAN 40 NAME V4
SW_D(vlan)#EXIT
APPLY completed.
Exiting....
SW_D#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_D(config)#INT F1/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 40
SW_D(config-if)#INT F4/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 40
SW_D(config-if)#INT F3/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 40
SW_D(config-if)#INT F0/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 70
SW_D(config-if)#INT F2/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 70
SW_D(config-if)#INT F9/0
SW_D(config-if)#SWITCHPORT MODE TRUNK
SW_D(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_D(config-if)#EXIT
66
UNITA – FCCE
SW_D(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_D#COPY RUN START
SW_D#
SW_E
SW_E>ENA
SW_E#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_E(vlan)#VLAN 50 NAME V5
SW_E(vlan)#VLAN 60 NAME V6
SW_E(vlan)#EXIT
APPLY completed.
Exiting....
SW_E#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_E(config)#INT F1/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 50
SW_E(config-if)#INT F4/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 50
SW_E(config-if)#INT F0/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 50
SW_E(config-if)#INT F2/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 60
SW_E(config-if)#INT F3/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 60
SW_E(config-if)#INT F9/0
SW_E(config-if)#SWITCHPORT MODE TRUNK
SW_E(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_E(config-if)#EXIT
SW_E(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_E#COPY RUN START
SW_E#
SW_F
SW_F>ENA
SW_F#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_F(vlan)#VLAN 50 NAME V5
SW_F(vlan)#VLAN 60 NAME V6
SW_F(vlan)#EXIT
APPLY completed.
Exiting....
67
UNITA – FCCE
SW_F#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_F(config)#INT F2/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 60
SW_F(config-if)#INT F3/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 60
SW_F(config-if)#INT F1/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 60
SW_F(config-if)#INT F4/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 50
SW_F(config-if)#INT F0/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 50
SW_F(config-if)#INT F9/0
SW_F(config-if)#SWITCHPORT MODE TRUNK
SW_F(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_F(config-if)#EXIT
SW_F(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_F#COPY RUN START
SW_F#
1.- Dada la siguiente red 180.30.0.0 /22 configurar las siguientes Vlans
4 vlans en cada switch
68
UNITA – FCCE
2.- Configurar las siguientes VLANs, 2 Vlans por cada switch a excepción de
EyF
69
UNITA – FCCE
UNIDAD 4: VLSM
4.1. Introducción
La carencia de direccionamiento que supone abarca las direcciones IP, aún más
que su carencia el desperdicio de host , han hecho la aparición de las VLSM
(variable lenght subset mask) , estas VLSM se basan en el concepto de
subdivisión de redes pero con un aprovechamiento de host , casi en un 70% más
que el subnetin
Fig1. Direccionamiento IP
Las mascaras de subred de tamaño variable VLSM o variable lenght subset mask
evitan en un porcentaje el desperdicio de direcciones IP.
Direcciones de red no se
pueden tocar 16 bits
8 16 24 32
70
UNITA – FCCE
/26 se refiere a la cantidad de host que puede tener la subred 32-26 = 6 bits para
host un total de 2 6 = 64 – 2 = 62, dos host se restan por que la primera y la
última subred no se pueden usar.
17………24….26=10
bits
Tomamos clase B
26-16=10 bits 210 = 1024 - 2 = 1022 subredes utilizables
Los ceros en azul
192.20.1.1 255.255.255.192
00000000 00000000
255 192
00000001 00000000
La primera no se utiliza
71
UNITA – FCCE
12 host 2 4 =16
3 host 22 = 4
24host 2 5 =32
2 host 22 = 4
12 host 2 4 =16
3 host 23 = 8
24host 2 5 =32
2 host 22 = 4
Mascara
72
UNITA – FCCE
26 25 24 23 22 21 20 19
16 host 255.255.255.240
8 host 255.255.255.248
32 host 255.255.255.224
4 host 255.255.255.252
192.20.1.0
192 20 00000001 00000000
192.20.1.15
192.20.1.23
192 20 00000001 00010111
192.20.1.32
192 20 00000001 00100000
192.20.1.63
192 20 00000001 00111111
73
UNITA – FCCE
192.20.1.64
192.20.1.66
192 20 00000001 01000011
192.20.1.64
192.20.1.66
192 20 00000001 01000011
Subred 5
74
UNITA – FCCE
75
UNITA – FCCE
32-26= 6 2 6 =64-2=62
26-24=2 2 2 =4-2=2
128.10.10.00000000
128.10.10.01000000
128.10.10.64 255.255.255.192
Para los siguientes requerimientos de host de 2,14, 26, 3, 4, 16
Tomamos los Bits prestados para los requerimientos de host, pero siempre
deben sobrar dos redes.
2 = 22 4
14 2 4 16
26 2 5 32
3 23 8
4 23 8
16 2 5 32
2 128.10.10.64/30 255.255.255.252
14 128.10.10.64/28 255.255.255.240
76
UNITA – FCCE
26 128.10.10.64/27 255.255.255.224
3 128.10.10.64/29 255.255.255.248
4 128.10.10.64/29 255.255.255.248
16 128.10.10.64/27 255.255.255.224
Cuando se necesita 3 host se podría utilizar la red solo con 4 host pero se
necesita 1 host para la subred y otro para el broadcast por lo tanto esto nos da 5
sumados a los host que se requiere por lo que 8 es mejor
Ahora:
1
Dibujo realizado en Net Visualizer
2
Packet tracer 3.2
77
UNITA – FCCE
78
UNITA – FCCE
Ejercicios
Ejercicio 1
Para 2 , 4, 16 host
20.10.10.0/28 255.255.255.240
Red # 6
20.10.10.96 255.255.255.240
Vlan
2 22 4
4 23 8
16 2 5 32
Aquí se especifica el número de bits que se utilizan para los host cave
disponer que se necesita el numero de bits requeridos por los host + 2 que
serán el cero no utilizado y el broadcast
79
UNITA – FCCE
4 32 - 2 = 30 = 252
20.10.10.96 20.10.10.01100000 255.255.255.252
20.10.10.01100000 20.10.10.01100011
20.10.10.96 20.10.10.99
Host del 1 a 4
8 32 - 3 = 29 = 248
20.10.10.96 20.10.10.01100000
20.10.10.01101000 20.10.10.01101111
20.10.10.104 20.10.10.111 255.255.255.248
Host de 8 a 16
16 32 – 5 = 27 = 224
20.10.10.96 20.10.10.01100000
La red solo puede abarcar 32-28 = 2 4 =16 host para VLSM ya que
0 y la ultima red se pueden usar a diferencia de otras redes la
solución más efectiva es coger los host de otra red, en este caso ser
de dos redes más
20.10.10.96 20.10.10.01110000
20.10.10.01111000 20.10.10.01111111
20.10.10. 112 20.10.10.127
255.255.255.224
20.10.10.96 20.10.10.01110000
20.10.10.10001000 20.10.10.10001111
20.10.10.128 20.10.10.143
255.255.255.224
80
UNITA – FCCE
20.10.10.105
20.10.10.106
20.10.10.96
20.10.10.121
81
20.10.10.97 20.10.10.122
UNITA – FCCE
Ejercicio # 2
10.0.0.0 / 15
De la subred 72
Obtenga las VLAN‘s para la distribución de 24, 24, 12, 5, 6, 14, 225 host
82
UNITA – FCCE
32-3=29
32-3=29
32-4=28
32-4=28
32-5=27
32-8=24
Es una clase A
Solucionemos la red 10.0.0.0 con la subred 122
32-10 =22 =4194304-2 = 4194302 =host
Necesitamos la red 10
10.00000000.0.0
Por lo tanto
10. 00010100.0.0
10.20.0.0
255.254.0.0
Router0>enable
Router0#conf ter
Router0(config)#int s2/0
Router0(config-if)#ip address 10.20.0.1 255.255.255.248
Router0(config-if)#clock rate 64000
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f0/0
Router0(config-if)#ip address 10.20.0.9 255.255.255.248
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#router rip
83
UNITA – FCCE
Router0(config-router)#version 2
Router0(config-router)#net 10.20.0.0
Router0(config-router)#exit
Router1>enable
Router1#conf ter
Router1(config-if)#ip address 10.20.0.2 255.255.255.248
Router1(config-if)#no sh
Router1(config-if)#exit
Router1(config)#int s3/0
Router1(config-if)#ip address 10.20.0.17 255.255.255.240
Router1(config-if)#no sh
Router1(config-if)#clock rate 64000
Router1(config-if)#exit
Router1(config)#int f0/0
Router1(config-if)#ip address 10.20.0.33 255.255.255.240
Router1(config-if)#no sh
Router1(config-if)#exit
Router1(config)#router rip
Router1(config-router)#version 2
Router1(config-router)#net 10.20.0.0
Router1(config-router)#exit
Router2>enable
Router2#conf ter
Router2(config)#int s2/0
Router2(config-if)#ip address 10.20.0.18 255.255.255.240
Router2(config-if)#no sh
Router2(config-if)#exit
Router2(config)#int f0/0
Router2(config-if)#ip address 10.20.0.65 255.255.255.224
Router2(config-if)#no sh
Router2(config-if)#exit
Router2(config)#router rip
Router2(config-router)#version 2
Router2(config-router)#net 10.20.0.0
Router2(config-router)#exit
84
UNITA – FCCE
Fig10. Ejercicio 2
Ejercicio # 3
192.10.12.123 /25
2, 4, 5,14,28,54,119,136
host Aproximación
2 4 192.10.12.64 255.255.255.252
4 8 192.10.12.72 255.255.255.252
5 8 192.10.12.80 255.255.255.252
14 16 192.10.12.88 255.255.255.240
28 32 192.10.12.128 255.255.255.224
54 2564 No se puede 255.255.255.192
85
UNITA – FCCE
192.10.12.89 192.10.12.90
192.10.12.130
192.10.12.129
192.10.12.73
192.10.12.65 192.10.12.81
192.10.12.75
Fig.11 Ejercicio 3
Ejercicio # 4
Lab B 30 Host
Lab C 10 Host
Lab D 120 Host
Lab E 510 Host
Utilice VLSM
20.10.0.12/12
20.00000000.0.0
20.11100000.0.0
20.224.0.0 Subred 7
255.224.0.0
86
UNITA – FCCE
20.224.1.2
20.224.0.18
20.224.0.1 20.224.0.2
20.224.1.1
20.224.0.17
20.224.0.34
20.224.2.2 20.224.2.1
20.224.0.33
20.224.0.1 9
20.224.1.3
20.224.0.35
20.224.1.3 20.224.2.3
Fig12. Ejercicio 4
Ejercicio # 5
87
UNITA – FCCE
129.10.192.34
129.10.192.10
129.10.192.66
129.10.192.33
129.10.192.30 129.10.192.9
129.10.192.65
129.10.192.129
129.10.192.35
129.10.192.11
129.10.192.67
129.10.192.31
Fig.13 ejercicio 5
Router0>enable
Router0#conf ter
Router0(config-if)#ip address 192.10.192.33 255.255.255.224
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f1/0
Router0(config-if)#ip address 129.192.192.65 255.255.255.224
Router0(config-if)#no sh
Router0(config-if)#exit
88
UNITA – FCCE
Router0(config)#int f4/0
Router0(config-if)#ip address 129.10.192.9 255.255.255.248
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f5/0
Router0(config-if)#ip address 129.10.192.129 255.255.255.192
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#router rip
Router0(config-router)#version 2
Router0(config-router)#net 129.10.192.0
Router0(config-router)#exit
Ejercicio # 6
Subred 12
129.10.220.130
129.10.220.129
129.10.221.2
129.10.221.2
129.10.220.131
129.10.221.3 129.10.220.1
129.10.220.132
129.10.221.4
129.10.220.4
129.10.220.2
129.10.220.3
89
UNITA – FCCE
Fig.14 Ejercicio 6
Router0>enable
Router0#conf ter
Router0(config)#int f1/0
Router0(config-if)#ip address 129.10.221.1 255.255.252.0
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f4/0
Router0(config-if)#ip address 129.10.220.1 255.255.255.240
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f0/0
Router0(config-if)#ip address 129.10.220.129 255.255.255.128
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#router rip
Router0(config-router)#version 2
Router0(config-router)#net 129.10.220.0
Router0(config-router)#exit
4.1.3 Ejercicios
Aula A 17
Aula B 20
Aula C 70
Aula D 754
En el edificio 1 y
Aula G 75
90
UNITA – FCCE
Aula G1 2454
Aula G2 124
- 121
- 564
- 21
- 23
- 1254
- 12
- 56
- 12
- 2
7. Diseñe una red para un hospital la cual requiere establecer conexión con
otros hospitales de la zona. Trabaje con VLSM para desarrollar una red
que permita dar conexión y abasto a tres hospitales cada uno con un router
diferente, y los siguientes abastecimientos de host en cada uno de ellos
use la red madre 129.20.30.2/ 23 subred 8. La red se proyecta a un
crecimiento del 5% anual.
- Sala de medicinas 30
- Sala de emergencias 70
- Sala de recepción 5
- Base de datos 15
- Sistema de bodega 14
Nota: Todos los ejercicios anteriores deberán ser probados en Packet Tracer.
4.1.4 Teoría
91
UNITA – FCCE
UNIDAD 5: ACL’S
Cualquier tráfico que pasa por la interfaz debe cumplir ciertas condiciones
que forman parte de la ACL.
92
UNITA – FCCE
prefieren. Un router con una ACL entrante debe verificar cada paquete para
ver si cumple con la condición de la ACL antes de conmutar el paquete a
una interfaz saliente.
Asignación de un número único a cada ACL.
Al configurar las ACL en un router, se debe identificar cada ACL de forma
exclusiva, asignando un número a la ACL del protocolo. Cuando se usa un
número para identificar una ACL, el número debe estar dentro del intervalo
específico de números que es válido para el protocolo.
Se pueden especificar ACL por números para los protocolos enumerados
para la tabla.
La tabla también incluye el intervalo de números de ACL que es válido para
cada protocolo.
Después de crear una ACL numerada, debe asignarla a una interfaz para
poderla usar. Si desea alterar una ACL que contiene sentencias de ACL
numeradas, necesita eliminar todas las sentencias en la ACL numerada
mediante el comando no access-list list-number.
Brindar control de flujo de tráfico. Por ejemplo, las ACL pueden restringir
o reducir el contenido de las actualizaciones de enrutamiento.
93
UNITA – FCCE
Fig. 1 Pueden usar ACL para impedir que el tráfico sea enrutado a una red.
94
UNITA – FCCE
Fig. 3 Las ACL no filtran paquetes que se originan en el propio router, sino en los paquetes
de otros orígenes.
95
UNITA – FCCE
Las ACL son asignadas a una o más interfaces y pueden filtrar el tráfico de
entrada o de salida, dependiendo de la configuración. Las ACL de salida suelen
96
UNITA – FCCE
ser más eficaces que las de entrada, por lo que suelen ser las elegidas. Un router
que tenga una ACL de entrada deberá comprobar cada uno de los paquetes para
ver si coinciden con la condición ACL antes de conmutar el paquete.
luego aplicamos dicha ACL sobre los interfaces en el sentido deseado con:
97
UNITA – FCCE
Como hemos visto, los bits 1y 0 de una máscara wildcard ACL deben hacer
que la ACL compruebe o ignore los bits correspondientes de la dirección IP. En la
Fig. 5 se aplica este proceso.
Fig. 5 La dirección IP 172.30.16.0 con máscara 0.0.15.255 evalua las subredes 172.30.16.0
hasta 172.30.31.0.
5.12.1 Términos Any y host
Si especificamos que cualquiera cumple la sentencia pondríamos como
dirección IP 0.0.0.0 y de máscara todo 1‘s para que se ignore
(255.255.255.255), por tanto la palabra any sustituye a 0.0.0.0
255.255.255.255.
98
UNITA – FCCE
ANY
access-list 1 permit 0.0.0.0 255.255.255.255
Se puede poner como
access-list 1 permit any
HOST
access-list 1 permit 172.30.16.29 0.0.0.0
Se puede poner como
access-list 1 permit host 172.30.16.29
Las listas de acceso (ACLs access lists) son filtros que utilizan la numeración para
identificarse:
Las ACL estándar se usan cuando se desea bloquear todo el tráfico de una
red o de un host específico, permitir todo el tráfico de una red específica o
denegar paquetes de protocolos. Las ACL estándar comprueban la dirección
origen de los paquetes que puedan ser enrutados. El resultado permite o
deniega la salida de los paquetes de un protocolo completo (por ejemplo TCP/IP),
en base a la red, subred y direcciones de host. Por ejemplo en la Fig. 6, se
comprueba la dirección de origen y el protocolo de los paquetes procedentes de
E0. Si están permitidos, los paquetes saldrán a través de S0, que está agrupada
en la ACL. Si no están permitidos, se derivaran.
99
UNITA – FCCE
Además la wild-mask, indica con 0 el bit a evaluar y con 1 indica que el bit
correspondiente se ignora.
Ejemplos.
1. En este ejemplo, la ACL sólo permite que se envíe el tráfico desde la red
origen 172.16.0.0. El tráfico que no es de 172.16.0.0 se bloquea. El
ejemplo muestra cómo la ACL sólo permite que se envíe el tráfico desde la
red origen 172.16.0.0 y que se bloquee el que no es de 172.16.0.0.
El ejemplo muestra cómo una ACL está diseñada para bloquear el tráfico
desde una subred específica, 172.16.4.0, y para permitir que el resto del
tráfico sea enviado.
100
UNITA – FCCE
Ejemplo práctico.
Fig. 9 Topología
Las direcciones IP de los puertos se las configuran como ya lo hemos aprendido.
Solución.
101
UNITA – FCCE
2. R_1#conf t
3. R_2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R_2(config)#access-list 20 deny 192.168.20.64 0.0.0.31
R_2(config)#access-list 20 permit any
R_2(config)#int f0/0
R_2(config-if)#ip access-group 20 out
R_2(config-if)#exit
R_2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
R_2#copy run start
Building configuration...
[OK]
R_2#.
102
UNITA – FCCE
103
UNITA – FCCE
104
UNITA – FCCE
Las ACL con nombre pueden ser usadas para eliminar entradas
individuales de una ACL específica. Esto permite modificar las ACL sin eliminarlas
ni reconfigurarlas.
Se usan cuando:
Las ACL nombradas no son compatibles con las versiones Cisco IOS
anteriores a la versión 11.2
No se puede usar el mismo nombre para múltiples ACL. Además, las ACL
de diferentes tipos no pueden tener el mismo nombre. Por ejemplo, no es
válido especificar una ACL estándar llamada Administración y una ACL
extendida con el mismo nombre.
Router (config {std - | ext -} nac1)# deny {origen [wildcard de origen] | any }
ó
Router (config {std - | ext -} nac1)# permit {origen [wildcard de origen] | any }
105
UNITA – FCCE
o Usando las palabras reservadas: eigrp, gre, icmp, igmp, igrp, ip,
ipinip, nos, ospf, tcp, o udp, o bien, con un nº entero (0 a 255) , que
representa un nº de protocolo IP.
o La palabra reservada ip indica cualquier protocolo Internet.
o Los protocolos y sus números correspondientes se enumeran en FC
1700, junto con los números de puerto
106
UNITA – FCCE
Como vimos antes las ACL se usan para controlar el tráfico filtrando
paquetes y eliminando el tráfico no deseado en un destino. En función de dónde
se coloque una instrucción ACL, es posible reducir el tráfico innecesario. El tráfico
que vaya a ser prohibido en un destino remoto no debe usar recursos de red en
la ruta a ese destino.
Suponga que las normas de una empresa persigue prohibir el tráfico Telnet
o FTP en el router A hasta la LAN Ethernet conmutada, que está en el puerto W1
del router D, como se muestra la Fig. 12
Fig. 12 Debe colocar las ACL estándar cerca del destino y las ACL extendidas cerca del
origen.
La regla consiste en colocar las ACL extendidas lo más cerca posible del
origen del tráfico denegado. Las ACL estándar no especifican direcciones de
destino, por lo que tendrá que colocar la ACL estándar lo más cerca posible del
destino. Por ejemplo, como se ve en la Fig. 12, deberá colocar, o bien una ACL
extendida, en la interfaz E0 del router D para evitar el tráfico procedente del router
A.
Dentro de las interfaces se colocan en el sentido de salida, para no
procesar tanto paquete.
Las ACL se deben usar en los router firewall, que suelen estar colocadas
entre la red interna y una red externa, como Internet. El router firewall proporciona
107
UNITA – FCCE
En esta arquitectura, el router que está conectado a Internet (es decir, el router
exterior) obliga a que todo el tráfico de entrada se dirija al gateway de aplicación.
El router que está conectado con la red interna (es decir, el router interno)
sólo acepta los paquetes procedentes del gateway de aplicación.
108
UNITA – FCCE
5.17 Cuestionario.
2. ¿Qué condición utilizan las ACL estándar en los paquetes de datos IP?
4. ¿Cómo comparan las ACL cada paquete de datos con las condiciones de
lista?
8. Se le ha requerido crear una lista de acceso que evite el paso de los host
que se encuentran en el rango de direcciones comprendido entre
192.168.160.0 y 192.168.191.0. ¿Cuál de las sentencias que se muestran
a continuación deberá utilizar?
109
UNITA – FCCE
A. 172.16.15.95 0.0.0.255
B. 172.16.15.95 0.0.0.0
C. any 172.16.15.95
D. host 172.16.15.95
E. 172.16.15.95
F. 172.16.15.95
G. ip any 172.16.15.95
12. ¿Qué comando de Cisco IOS le permitirá determinar si una lista de acceso
ip está operativa sobre una interfaz en particular?
A. show ip port
B. show access-lists
C. show ip interface
D. show access-lists interface
A. Router#show interfaces
B. Router>show ip interface
C. Router#show access-lists
D. Router>show all access-lists
14. Si usted debe denegar toda conexión telnet dirigida a la red 192.168.1.0.
¿Cuál de los siguientes comandos deberá utilizar?
15. Si usted debe denegar el acceso por ftp desde la red 200.42.15.0 a la red
200.199.11.0, y permitir todo lo demás, ¿Cuál de los siguientes conjuntos
de comandos es el válido?
110
UNITA – FCCE
16. Usted debe crear una lista de acceso estándar que deniegue solamente la
subred en la que se encuentra el nodo 172.16.50.92/20. ¿Cuál de las
siguientes sentencias deberá estar presente en su lista de acceso?
111
UNITA – FCCE
6. Introducción
Las vida diaria cada vez más ajetreada nos exige movilidad para hacer más
útil y productivo nuestro trabajo, el nuevo poder del milenio se encuentran en las
comunicaciones y en la información, el estar siempre en contacto nos permite
estar al día con los sucesos y cambio en el mundo que nos rodean.
6.2 . Concepto
La Norma IEEE 802.11 de fine a una área local inalámbrica como a una red
local que tiene como medio de transmisión el aire.
3
La red de área personal se refiere a una red sin cables que se extiende en un radio de 10 m
112
UNITA – FCCE
6.4. Orígenes
Las WiFi no son más que un conjunto de estándares y normas que la IEEE
a otorgado a las redes inalámbricas basadas en la norma IEEE 802.11x para ser
utilizado en diferentes aplicaciones de conexiones inalámbricas.
113
UNITA – FCCE
IEEE 802.11 b
Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América EMEA Israel China Japón
(-A) (-E) (-I) (-C) (-J)
1 2412 × × — × ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
114
UNITA – FCCE
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×
IEEE 802.11 a
Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (- EMEA (- Israel (- Japón (-
A) E) I) J)
34 5170 — × — —
36 5180 × — × —
38 5190 — × — —
40 5200 × — × —
42 5210 — × — —
44 5220 × — × —
46 5230 — × — —
48 5240 × — × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
115
UNITA – FCCE
161 5805 — — — —
116
UNITA – FCCE
Este tipo de redes, el único requisito deriva del rango de cobertura de la señal,
ya que es necesario que los terminales móviles estén dentro de este rango para
que la comunicación sea posible. Por otro lado, estas configuraciones son muy
sencillas de implementar y no es necesario ningún tipo de gestión administrativa
de la red.
Esté punto de acceso o axes-point usa la teoría de los celulares, crea una
celda de expansión y así aumenta la cobertura de una red, estos puntos de
acceso funcionan como repetidores, y por tanto son capaces de doblar el alcance
de una red inalámbrica siempre que se encuentre un 10% de de sobrelapamiento
entre las redes
117
UNITA – FCCE
6.8. Modulación
118
UNITA – FCCE
Fig7.Señal Portadora
Fig8.Señal Modulada
119
UNITA – FCCE
Fig16.Señal portadora
Fig17.Señal Modulada
120
UNITA – FCCE
problemas de ambigüedad para determinar por ejemplo si una señal tiene una
fase de 0º o 180º.
Fig20.Señal Portadora
Fig21.Señal Modulada
6.9.1Características principales
Los sistemas infrarrojos necesitan un contacto en vista casi directa para poder
funcionar de lo contrario la señal se pierde
Velocidades de transmisión
121
UNITA – FCCE
Clasificación
Sistemas infrarrojos de corta apertura, vista casi directa solo funciona con
línea de vista se utiliza para comunicaciones punto a punto
Con un ángulo de vista un poco más amplio se puede utilizar para redes
locales inalámbricas entre edificios
Ventajas
1. Bajo ruido
2. no interferencia
3. Utiliza un protocolo simple
4. Baja potencia
Desventajas
No puede cruzar cuerpos sólidos
No se puede hacer roaming
Costes elevados
Otras luces pueden modificar la información
Velocidades no tan altas
6.10. Capas
122
UNITA – FCCE
El estándar IEEE 802.11 define una modulación FSK, con una velocidad e
1 MBPS aplicable a 2 Mbps.
Ventajas
123
UNITA – FCCE
124
UNITA – FCCE
El rango de frecuencias está entre los 2.4 GHz y los 2.4835 GHz que
permite un ancho de banda e 83.5 MHz. Esté ancho de banda se subdivide en
canales de 5 MHz que da un total de 14 canales independientes. En
configuraciones en donde hay más de una celda estás pueden utilizarse siempre
exista entre ellas un espacio de 30 MHz
125
UNITA – FCCE
Capa Mac
Mecanismos de acceso
126
UNITA – FCCE
Tx
Nodo de
acceso
Colisiones
Transmisión en espera
La capa MAC opera junto con la capa física probando la energía sobre el
medio de transmisión de datos. La capa física utiliza un algoritmo de estimación
de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se
127
UNITA – FCCE
Transmisión en espera
potencia de la antena +
Transmisión en espera
potencia de la antena -
El Standard proporciona otra opción CCA que puede estar sola o con la
medida RSSI. El sentido de la portadora puede usarse para determinar si el canal
está disponible. Esta técnica es más selectiva ya que verifica que la señal es del
mismo tipo de portadora que los transmisores del 802.11.
6 RF = Radiofrecuencia
128
UNITA – FCCE
Cuando una estación está lista para transmitir, primero envía una solicitud
(destino y longitud del mensaje) al punto de acceso (RTS – ―request to send‖)
quien difunde el NAV (Network Allocation Vector) -un tiempo de retardo basado en
el tamaño de la trama contenido en la trama RTS de solicitud- a todos los demás
nodos para que queden informados de que se va a transmitir (y que por lo tanto
no transmitan) y cuál va a ser la duración de la transmisión.
Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV
más un intervalo extra de backoff (tiempo de retroceso) aleatorio. Si no encuentra
problemas, responde con una autorización (CTS – ―clear to send‖) que permite al
solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que
ocurrió una colisión y los procesos RTS empiezan de nuevo.
Aún así permanece el problema de que las tramas RTS sean enviadas por
varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya
que el tiempo de duración de estas tramas es relativamente corto.
6.11. Dispositivos
Los ruteadores son los que reciben la señal de la línea que ofrezca el
operador de telefonía, se encargan de todos los problemas inherentes a la
recepción de la señal, donde se incluye el control de errores y extracción de la
información, para que los diferentes niveles de red puedan trabajar. En este caso
129
UNITA – FCCE
Las tarjetas PCMCIA de las portátiles solo abracan hasta los regimenes del
estándar 802.11 b y g con velocidades de envío de datos de hasta 54 Mbps.
Las tarjetas USB para WiFi son el tipo de tarjeta más moderno que existe y
más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso
de todas las ventajas que tiene la tecnología USB, además la mayor parte de las
tarjetas USB actuales permite utilizar la tecnología g de WiFi.
130
UNITA – FCCE
Parámetros
Estándares IEEE 802.11b, Wi-Fi
compliant
IEEE 802.11g Standard
Antena conector Conector N-Hembra
Antenas recomendadas Panel sectoriales,
grilladas, parabólica,
omnidireccionales
todas en 2,4 Ghz
Rango de frecuencias 2.412GHz ~ 2.4835GHz
Técnicas de modulación 802.11b: Direct Sequence
Spread Spectrum (PBCC,
CCK ,
DQPSK, DBPSK)
802.11g: Orthogonal
Frequency Division
Multiplexing
(OFDM)
Operativos soportables Windows
XP/Me/95/98/2000/NT/CE,
Linux, FreeBSD
131
UNITA – FCCE
6.12. Aplicaciones
Las aplicaciones más típicas de las redes de área local que se puede encontrar
actualmente son las siguientes:
132
UNITA – FCCE
133
UNITA – FCCE
GLOSARIO
Ancho de Banda.- Capacidad máxima de transmisión, que se mide por bits por
segundo.
DSL digital suscriben linea para llamar a todas las transmisiones digitales ADSL
Metricas serie de pasos que se basan los routers para saber su posición y la de
sus vecinos
134
UNITA – FCCE
Roaming Capacidad de vagabundeo es decir pasar entre celda o acces point sin
perder conectividad
Coste. Un valor arbitrario, que suele estar basado en el número de saltos. Los
valores de coste los utilizan los protocolos de enrutamiento para determinar la ruta
135
UNITA – FCCE
más favorable a un determinado destino: cuanto más bajo sea el coste, mejor
será la ruta.
Espera. Una característica IGRP que rechaza nuevas rutas al mismo destino
durante un periodo de tiempo concreto.
Horizonte dividido. Una característica de IGRP diseñada para impedir que los
routers elijan rutas erróneas. El horizonte dividido impide que haya bucles entre
routers adyacentes y mantiene reducido el tamaño de los mensajes de
actualización.
Métrica. Un estándar de cálculo (por ejemplo, la longitud de ruta) que utilizan los
protocolos de enrutamiento para determinar la ruta óptima a un destino.
136
UNITA – FCCE
Protocolo interior. Un protocolo que se usa para enrutar redes que están sujetas
a una administración de red común.
Salto. El paso de un paquete de datos entre dos nodos de red (por ejemplo, entre
dos routers)
Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con
niveles de enlace parecido o distinto), y realiza por tanto las conversiones de
trama pertinente.
Límites de la red: Limites que el estándar 802.11 pone a las comunicaciones por
WLAN esté no está definido ya que se puede trabajar las redes con acces point
137
UNITA – FCCE
BIBLIOGRAFÍA
138
UNITA – FCCE
http://www.geocities.com/mpss1230/eigrp.html
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/en_igrp.htm
http://personals.ac.upc.edu/joseb/PIAM-Lab-4-OSPF-1.2.pdf
http://es.wikipedia.org/wiki/VLSM
http://redhucyt.oas.org/webesp/PRESENTATIONS/RUDAC99/Routing.ppt
http://mitecnologico.com/Main/ProtocolosEnrutadosYDeEnrutamiento
http://members.fortunecity.es/unitec/resumen10.htm
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/tfjuly.PDF
http://www.raap.org.pe/docs/RAAP2_Modelo_tcpip.pdf
http://tele.ti.uach.mx/~siredgar/material%20redes%202/capitulo5.pdf
http://www.elo.utfsm.cl/~tel242/docs/exp04/RIP_2pp.pdf
http://www.eduangi.com/documentos/2_CCNA2.pdf
http://www.elportal.info/etc/sem4/Cap1.txt
http://tele.ti.uach.mx/~siredgar/material%20redes%202/capitulo2.pdf
http://members.fortunecity.es/fabian1/conmutacion2.htm
http://www.depeca.uah.es/docencia/ITI-EI/cep/inversores.pdf
http://www.mailxmail.com/curso/informatica/redeslan/capitulo9.htm
http://ditec.um.es/laso/docs/tut-tcpip/3376c33.html
http://halley.ls.fi.upm.es/~jyaguez/pdfs/transIGPEGPuni2005.pdf
http://www.eduangi.com/documentos/25_CCNA.pdf
http://asds.dacya.ucm.es/nacho/aic_archivos/Leccion-16.pdf
http://arcos.inf.uc3m.es/~ii_ac2/05-06/import/Tema5.pdf
http://elqui.dcsc.utfsm.cl/apuntes/redes/2001/pdf/2-9-2-Capa-Datos-8022-
Bridge-switch-VLAN.pdf
http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf
http://www.jalercom.com/Brochures/Technologias_de_Conectividad_Inalambri
ca_Revista_Red_final.pdf
http://www.info-ab.uclm.es/asignaturas/42638/pdf/cap2.pdf
http://www.data-linc.com/catalog/catalogesp/catalog.pdf
http://es.wikipedia.org/wiki/VLSMTclgo.Juan
http://www.cisco.com/warp/public/103/1.html/#intro
http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml
http://www.geocities.com/mpss1230/eigrp.html
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/en_igrp.htm
http://personals.ac.upc.edu/joseb/PIAM-Lab-4-OSPF-1.2.pdf
http://es.wikipedia.org/wiki/VLSM
http://es.wikipedia.org/wiki/Espectro_ensanchado_por_salto_de_frecuencia
http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-
vlsm.shtml#quees
WAYNE TOMASI, sistemas de comunicaciones electrónicas, Mc-hall,4º
edición, 2003, pg 464,103,3, 228,248
FRAGUS, Berasain Santiago. Académico de Networking Cisco Systems.
139