Sei sulla pagina 1di 143

NETWORKING UNITA

II
FCCE
Folleto
instructivo
de la
asignatura de
Networking
II
UNITA – FCCE

ÍNDICE GENERAL

UNIDAD 1: REVISIÓN
MODELO OSI …………………………………………………………… 1
 Introducción ……………………………………………………. 1
 Ventajas …………………………………………………………….. 1
 Descripción de las capas del Modelo OSI ................................2
 Funcionamiento del modelo OSI …………………………….. 3
DOMINIO DE BROADCAST ……………………………………………. 4
DOMINIO DE COLISÓN ……………………………………………………. 4
DISPOSITIVOS ……………………………………………………………. 5
 Repetidor ……………………………………………………. 5
 Bridges ……………………………………………………………. 7
 Switch ……………………………………………………………. 9
o Diferencias entre Bridge y Switch …………………….. 10
o Modos de Conmutación …………………………….. 10
o Switching ……………………………………………. 10
 Router …………………………………………………………… 11
TOPOLOGIAS ................................................................................... 12
SUBNETING ................................................................................... 13
 Dirección IP ……………………………………………………. 13
 Subneting ……………………………………………………. 15
 Ejercicios Resueltos ……………………………………………. 17
CUESTIONARIO ……………………………………………………………. 18

UNIDAD 2: ENRUTAMIENTO
Elementos básicos de enrutamiento………………………………………… 20
Protocolos Enrutados …………………………………..………………. 21
Encaminamiento estático …………………………………………………… 22
Funcionamiento del encaminamiento dinámico …………………………… 22
Enrutamiento Vector de Distancia …………………………………… 25
Estado del enlace ………………………………………………………….. 27
Protocolos Enrutamiento ………………………………………………….. 28
RIP: Protocolo de enrutamiento vector distancia …………………… 31
IGRP: Protocolo de enrutamiento vector distancia de Cisco …………… 36
Métricas ………………………………………………………………….. 44
Características De IGRP ………………………………………………….. 45
Cuestionario …………………………………………………………………. 47

UNIDAD 3: VLAN’S
Introducción …………………………………………………………… 49
VLAN (Red de Área Local Virtual) …………………………………… 49
Configuraciones de las LAN compartidas existentes……………………… 49
UNITA – FCCE

Cómo segmentar con arquitecturas conmutadas………………………….. 49


Las VLAN y los límites físicos………………………………………………… 50
Transporte de las VLAN a través de backbones…………………………… 50
VLAN con switch……………………………………………………………… 51
Los routers en las VLAN……………………………………………………… 51
Configuración de networking conmutada ……………………………. 52
Filtrado de trama …………………………………………………………… 53
Identificación de trama (etiquetado de trama)……………………………… 53
Implementaciones VLAN …………………………………………………… 53
Tipos de VLAN …………………………………………………………… 53
De puerto central …………………………………………………………… 54
VLAN estáticas …………………………………………………………… 54
VLAN dinámicas …………………………………………………………… 55
Troncalización …………………………………………………………… 55
Ventajas …………………………………………………………… 56
Desventajas …………………………………………………………… 56
Comandos de una VLAN …………………………………………………… 56
Cuestionario …………………………………………………………………… 57
Tareas resueltas y propuestas …………………………………………… 58
Ejercicios …………………………………………………………………… 58
Practicas resueltas …………………………………………………………… 58
Ejercicios y prácticas propuestas …………………………………… 69

UNIDAD 4: VLSM
Introducción ……………………………………………………………………. 71
VLSM ……………………………………………………………………………. 71
Ejercicios de VLSM …………………………………………………………….. 80
Ejercicios para desarrollar …………………………………………………….. 90
Tabla de preguntas …………………………………………………………….. 91

UNIDAD 5: LISTAS DE CONTROL DE ACCESO


ACL...……………………………………………………………………………. 92
Definición de ACLs……………………………………………………............ 92
Consideraciones sobre ACL´s………………………………………….......... 92
Como crear una ACL en el orden correcto………………………………….. 93
Posibles usos de ACL‘s……………………………………………………….. 93
Verificación de encabezados de paquete y de capa superior…………….. 94
Funcionamiento de las ACL…………………………………………….......... 94
Función: Filtrar el tráfico……………………………………………….. …….. 95
Tareas clave para la creación de ACL………………………………………. 95
Cómo agrupar ACL en las interfaces………………………………….......... 96
Justificación de ACLs…………………………………………………………. 97
Declaración de ACLs…………………………………………………… ……. 97
Comandos del router…………………………………………………… ……. 97
Máscara (wildcard) ……………………………………………………………. 97
Términos Any y host…………………………………………………………… 98
Tipos de ACLs………………………………………………………………….. 99
ACLs estándar………………………………………………………………….. 99
UNITA – FCCE

ACLs extendidas……………………………………………………………….. 103


Definir ACL extendida………………………………………………………... 104
ACL´s con nombre……………………………………………………………. 105
El comando deny……………………………………………………………… 105
El comando permit……………………………………………………………. 106
Diferentes protocolos…………………………………………………………. 106
Como colocar las ACL……………………………………………………….. 106
Cómo usar las ACL con Firewalls……………………………………. …… 107
Como configurar una arquitectura Firewall………………………………… 108
Cuestionario……………………………………………………………... …… 108

UNIDAD 6: REDES INALAMBRICAS


Introducción …………………………………………………………………… 112
Clasificación por área de servicio …………………………………………… 112
Concepto …………………………………………………………………… 112
Historia …………………………………………………………………… 113
Orígenes …………………………………………………………………… 113
Wi-Fi …………………………………………………………………………… 113
IEEE 802.11 …………………………………………………………………… 113
Canales y frecuencia …………………………………………………… 114
Clasificación de las tecnologías inalámbricas ……………………………. 116
Redes de área local …………………………………………………… 116
Redes infrarrojas …………………………………………………………… 116
Redes de radio frecuencia …………………………………………………… 116
Tipos de topología …………………………………………………………… 116
Redes peer to peer …………………………………………………………… 116
Punto de acceso …………………………………………………………… 117
Modulación …………………………………………………………………… 118
Modulación en AM …………………………………………………………… 118
Modulación en FM …………………………………………………………… 119
Modulación en PM …………………………………………………………… 120
Tecnología en infrarrojos …………………………………………………… 121
Características …………………………………………………………… 121
Capas ……………………………………………………………………. 122
Capa física ……………………………………………………………………. 122
FHSS ……………………………………………………………………………. 123
DSSS ……………………………………………………………………………. 124
OFDM……………………………………………………………………………. 126
Enlace de datos ……………………………………………………………. 126
Protocolos de arbitraje ……………………………………………………. 126
Protocolos por contienda ……………………………………………………. 126
Dispositivos ……………………………………………………………………. 129
Aplicaciones ……………………………………………………………………. 132
Banco de preguntas ……………………………………………………. 132
Glosario …………………………………………………………………… 134
Bibliografía …………………………………………………………………… 138
UNITA – FCCE

UNIDAD 1: MODELO OSI


1.1. Introducción

El modelo OSI (Interconexión de Sistemas Abiertos) fue desarrollado por la


ISO (Organización Internacional de Normalización) en 1984, el cual surgió por la
necesidad de facilitar el diseños de redes, ya que cada fabricante tenía su propia
arquitectura de red, por lo que no había compatibilidad entre ellas.

1.1.2. Ventajas

 Permiten fraccionar el desarrollo del protocolo, que usa.


 Las capas facilitan el entendimiento del funcionamiento global de un protocolo.
 Facilitan las compatibilidades, tanto de software como hardware de los
distintos ordenadores conectados.
 Reducen la complejidad.
 Estandarizan las interfaces, es independiente de las tecnologías.
 Acelera la evolución, el modelo permanece.
 Simplifica la enseñanza y el aprendizaje del modelo y sus capas.

La estructura de red se basa en modelos de capas, interfaces y protocolos,


este modelo es usado para describir el uso de datos entre la conexión física de la
red y la aplicación del usuario final.

Fig. 1 Modelo OSI

En la Fig.1 se puede apreciar que a excepción de la capa más baja del modelo
OSI (Física), ninguna capa puede pasar información directamente a su
contraparte en la otra computadora.

1
UNITA – FCCE

La información que envía una computadora debe pasar por todas las capas
inferiores, La información entonces se mueve a través del cable de red hacia la
computadora que recibe y hacia arriba a través de las capas de esta misma
computadora hasta que llega al mismo nivel de la capa que envió la información.

La interacción entre las diferentes capas adyacentes se llama interface. La


interface define que servicios la capa inferior ofrece a su capa superior y como
esos servicios son accesados.

1.1.3. Descripción de las capas del Modelo OSI

7 APLICACIÓN Se entiende directamente con el usuario final, al


proporcionarle el servicio de información distribuida para
soportar las aplicaciones y administrar las comunicaciones
por parte de la capa de presentación.
6 PRESENTACIÓN Permite a la capa de aplicación interpretar el significado de
la información que se intercambia. Esta realiza las
conversiones de formato mediante las cuales se logra la
comunicación de dispositivos.
Se encarga de la comprensión y encriptación de datos.
5 SESIÓN Administra el diálogo entre las dos aplicaciones en
cooperación mediante el suministro de los servicios que se
necesitan para establecer la comunicación, flujo de datos y
conclusión de la conexión. Establece, mantiene y termina
la comunicación.
4 TRANSPORTE Esta capa proporciona el control de extremo a extremo y el
intercambio de información con el nivel que requiere el
usuario. Esta capa se ocupa de garantizar la fiabilidad del
servicio, describe la calidad y naturaleza del envío de
datos. Se encarga del control de flujo, y corrección de
errores a través de los TCP(protocolos de control de
transmisión)
3 RED Es responsable del direccionamiento lógico (protocolos
enrutados) y de elegir la mejor ruta (protocolos de
enrutamiento).
2 ENLACE Provee acceso al medio, notifica errores, determina las
topologías lógicas de la red.
1 FISICO Se encarga de las características eléctricas, mecánicas,
funcionales y de procedimiento que se requieren para
mover los bits de datos entre cada extremo del enlace de
la comunicación.

Funcionamiento del modelo OSI

Cuando el emisor envía datos receptor, entrega los datos a la capa de


aplicación (7), donde se añade la cabecera de aplicación en la parte delantera de
los datos, que se entrega a la capa de presentación (6), y de esta manera se
prosigue hasta la capa física; luego de la transmisión física, la máquina receptora,
se encarga de hacer los pasos para ir eliminando las cabeceras según las capas
que vaya recorriendo la información hasta llegar al receptor.

2
UNITA – FCCE

Fig. 2 Ejemplo del uso del modelo OSI.

Sobre la base del modelo de referencia OSI se desarrollaron otros modelos de red
y arquitecturas completas para las redes de comunicación. Este modelo se
desarrolló a partir de un proyecto de investigación patrocinado por el
departamento de defensa de los Estados Unidos denominado ARPANET.

Esta red debería permanecer funcionando en caso de que algunos de los nodos
de la red o incluso sus conexiones fueran dañados por algún motivo. La red
ARPANET empezó conectando centros de investigación del gobierno y luego
universidades hasta convertirse en la red más popular de uso público hasta el
momento: Internet.

Un modelo que surge de ARPANET y de los desarrollos posteriores fue el modelo


de TCP/ IP. Difiere del modelo de referencia OSI en que no maneja siete capas
sino cinco (en el modelo de TCP/ IP no hay capas para sesión y presentación),
según muestra la Fig. 3

3
UNITA – FCCE

Fig. 3 OSI vs. TCP/IP

Cada capa del modelo TCP/IP cumple con las mismas funciones que las
capas del modelo OSI, en el modelo TCP/IP no aparecen las capas de
Presentación y Sesión pero sus funciones están inmersas en la capa de
Aplicación.

1.2. DOMINIO DE BROADCAST:

 Los dominios de broadcast son limitados típicamente por los routers ya que
éstos no envían Frames de broadcast.

 Es el que se genera en cada segmento de red.

 Se tiene tantos dominios de broadcast como puertos en el router.

1.3. DOMINIO DE COLISIÓN:

 Es la que producen los paquetes cuando viajan por un mismo medio, esto lo
hace generalmente mas un hub, por medio del protocolo CSMA CD, los
paquetes colisionan, cuando tienes un switch esto lo elimina debido a que
cada puerto tiene su propio dominio de colisión.

 Hay tantos dominios de colisión como puertos del switch.

 Los switches LAN, bridges y routers no lo hacen.

4
UNITA – FCCE

1.4. DISPOSITIVOS

Fig. 4 Dispositivos del modelo OSI

1.4.1. REPETIDOR

Regenera y retemporiza las señales, lo que permite entonces que los


cables se extiendan a mayor distancia.

1.4.2. HUB

Es un repetidor multipuestos, es un dispositivo de capa 1. La función


principal del Hub es la de repetir la señal que ingresa por cada una de sus
―puertas‖ hacia todas las otras ―puertas‖, realizando por tanto la ―difusión‖ que
requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre
cables coaxiales).

Fig. 5 Repetidor

5
UNITA – FCCE

Monitorizan el estado de los enlaces de las conexiones a sus puertas, para


verificar que la red funciona correctamente (una puerta de un Hub puede tener
conectada una máquina o un segmento proveniente de otro Hub).
En las redes coaxiales, cuando algo falla en un determinado segmento (por
ejemplo se produce una rotura en un cable o en un conector), todas las máquinas
conectadas a ese segmento pueden quedar inoperantes.

Los Hubs limitan el efecto de estos problemas, desconectando el puerto


problemático y permitiendo al resto seguir funcionando correctamente. La avería
de un cable o conector en una red punto a punto, habitualmente, sólo desactivará
una máquina, lo que en una topología de bus ocasionaría la desactivación de
todos los nodos del segmento.

Los repetidores o hubs proporcionan la amplificación y resincronización de


las señales necesarias para conectar los segmentos entre sí. Al poder conectar
varios segmentos, permitimos a la red continuar creciendo, sin violar las
restricciones de correcto funcionamiento.

Lo más importante a resaltar sobre los Hubs es que sólo permiten a los
usuarios compartir Ethernet, es decir, implementar un medio físico. Una red que
utiliza Hubs es denominada "Ethernet compartida", lo que implica que todos los
miembros de la red compiten por el uso del medio, formando por lo tanto un único
―dominio de colisión‖. Cuando una máquina debe enviar una trama de datos a
otra, la misma es recibida por el Hub en una de sus puertas, y retransmitida a
todas las otras puertas. Los Hubs no interpretan el contenido de las tramas.
Trabajan a nivel eléctrico (físico), regenerando las señales y retransmitiéndolas.

Fig. 6 Funcionamiento de un HUB

El uso de un repetidor entre dos segmentos de cable de red LAN requiere que se
use el mismo protocolo de capa física para el envió de las señales sobre todos los
segmentos de cable, aunque los cables sean de diferentes características físicas.

6
UNITA – FCCE

Sistema fuente Sistema de destino

Capa de Aplicación Capa de Aplicación

Capa de Presentación Capa de Presentación

Capa de Sesión Capa de Sesión

Capa de Transporte Capa de Transporte

Capa de Red Capa de Red


Repetidor
Capa de Enlace de Datos Capa de Enlace de Datos

Capa Física Función de repetidor Capa Física

Medio de Transmisión Medio de Transmisión


Segmento A Segmento B

Fig. 7 Función del Repetidor

Los repetidores se usan para interconectar segmentos de cables situados


relativamente cerca entre si.

Los repetidores no se pueden usar para interconectar un enlace de datos de una


red LAN con un enlace de datos de una red WAN.

Un repetidor puede ser diseñado para soportar diferentes tipos de cables de red
LAN en la misma red de área local, en la medida que los protocolos de capa física
sean compatibles en todos los segmentos de cable

Segmento de cable Segmento de cable


coaxial Ethernet coaxial Ethernet

Repetidor

Segmentos de cable de par trenzado Ethernet


Repetidor
multipuerto

Fig. 8 Hub en una red LAN

1.4.3. BRIDGES

Reduce el tráfico de los dispositivos en todos los segmentos conectados ya


que sólo se envía un determinado porcentaje de tráfico.
Los switches son significativamente más veloces porque realizan la conmutación
por hardware, mientras que los puentes lo hacen por software y pueden
interconectar las LAN de distintos anchos de banda.

7
UNITA – FCCE

Fig. 9 Puente o Bridge

La función de los ―Bridges‖ (―puentes‖) es interconectar redes de distintas


tecnologías. Los Bridges son dispositivos de capa 2 o Capa de Enlace. Filtran
tráfico basándose en direcciones MAC, estas tablas se actualizan periódicamente,
regeneran y retemporizan la señal.

Sistema fuente Sistema de destino

Capa de Aplicación Capa de Aplicación

Capa de Presentación Capa de Presentación

Capa de Sesión Capa de Sesión

Capa de Transporte Capa de Transporte


Puente
Capa de Red Capa de Red

Capa de Subcapa LLC Capa de


Enlace de Datos Subcapa MAC (A) Subcapa MAC (B) Enlace de Datos

Capa Física Capa Física (A) Capa Física (B) Capa Física

Enlace de datos A Enlace de datos B

Fig. 10 Funcionamiento del Bridge

Pueden interconectar redes que usan diferentes técnicas de transmisión o


diferentes técnicas de control de acceso al medio.

Así, un puente puede ser usado para interconectar una LAN Ethernet que
usa cable coaxial con una LAN Ethernet que usa cable de pares trenzados.

Estos extienden la longitud efectiva de una red LAN, permitiendo la


conexión de estaciones que no pueden ser conectadas mediante repetidores.

Se usan típicamente en el ambiente de redes LAN convencionales para


interconectar dos o más subredes LAN separadas.

En lo esencial un puente envía tramas de una subred LAN a otra. Algunos toman
conocimiento de la dirección de las estaciones que se pueden alcanzar en cada

8
UNITA – FCCE

subred de enlace de datos que ellos unen, de modo que pueden enviar
selectivamente el tráfico que necesita cruzar a través del puente.

Las redes interconectadas se consideran una sola subred. Para esto las
direcciones de las estaciones en la subred deben ser únicas y deben usar el
mismo formato de dirección de estación.
Otra forma de denominar las redes conectadas a través de puentes es como LAN
extendida.

Los puentes pueden hacer filtrado de tramas, basados en la dirección de destino


de cada trama, si esta debe ser transmitida o no a través del puente a cualquier
otro enlace al cual este conectado. Esto lo hacen basados en cualquiera de los
campos de la Capa 2.

Red Ethernet Red Ethernet

Puente

(a)

Red Ethernet
Red ATM pública
Puente Puente
Red Token Ring

(b)

Fig. 11 LAN extendidas.

1.4.4. SWITCH

Reducen la saturación y aumentan el ancho de banda en los segmentos de


red ya que suministran un ancho de banda dedicado para cada segmento de red.

Son dispositivos de capa 2, estos son bridges multipuertos, cumplen


funciones similares a los bridges, dividen dominios de colisiones.

Fig 12. Dispositivo Capa 2

9
UNITA – FCCE

1.4.4.1. DIFERENCIAS ENTRE BRIDGE Y SWITCH

 Los Bridges realizan la conmutación por software.


 Conmutan usando el método ―Store and Forward‖.
 Reciben el paquete completo, verifican el CRC y reenvían.
 Los switches realizan la conmutación por hardware.
 Conmutan usando además Cut-Through o Fragment-Free:

Modos de Conmutación

o “Store and Forward” guarda toda la trama en memoria, verifica si es la


información correcta la envía caso contrario pide que se repita la
transmisión.

o “Cut-through” que consiste en recibir los 6 primeros bytes de una


trama que contienen la dirección MAC y a partir de aquí ya empezar a
enviar al destinatario.

o “Cut-through” no permite descartar paquetes defectuosos. (14 en


algunas implementaciones).

o “Fragment-free‖ que consiste en recibir los primeros 64 bytes de una


trama porque es en estos donde se producen la mayoría de colisiones y
errores.

1.4.4.2. SWITCHING

Sabemos que controla el tráfico basándose en direcciones MAC.

1) Recibe la trama
2) A esta la compra con la MAC Table.
3) Si existe la dirección hade una conmutación entre puerto origen y puerto
destino.
4) Si no existe en la MAC table inunda a todos los puertos a excepción del
origen con un broadcast de capa 2.
5) En caso de no hallarla enviará un mensaje de error.

Cuando la maquina si existe pero no se la encuentra en la MAC table es


debido al TIME STAMP el cual es un tiempo específico que se le da ha una
entrada del switch para que accedan por ella, una vez transcurrido este tiempo
si el switch no recibe alguna señal borra dicha entrada de la MAC table.

Mac Table

Matriz que contiene la relación entre el puerto del switch y la dirección


MAC.

10
UNITA – FCCE

1.4.5. ROUTER

Es un tipo de dispositivo de red que transporta paquetes de datos entre


redes diferentes, basándose en las direcciones de Capa 3. Un router tiene la
capacidad de tomar decisiones inteligentes con respecto a la mejor ruta para la
entrega de datos en la red. Divide dominios de broadcast.

Fig. 13 Símbolo del router

Fig. 14 Interconexión de routers

Los router son nodos de interconexión de datos de redes internacionales y de


sistemas informáticos de empresas e instituciones. El Internet es un ejemplo de
una red en la que en cada intersección de los hilos existe un router, hasta llegar a
un usuario final.

Un router puede funcionar como Firewall (cortafuegos) desestimando tráfico que


puede considerar perjudicial y limitando la entrada/salida de información dentro de
cada red.

Fig. 15 Router como Firewall

11
UNITA – FCCE

1.5. TOPOLOGIAS

Con los dispositivos detallados anteriormente se pueden crear las


denominadas redes de área local o LAN (Local Area Network). Con una LAN se
puede tener una comunicación eficaz de dispositivos tales como ordenadores e
impresoras para compartir recursos, se puede dar acceso a Internet con total
control del administrador, etc.

A la hora de diseñar una LAN, se puede optar por alguna de las siguientes
topologías físicas:

Fig. 16 Topologías Físicas

 En la topología de Bus, se tienen todos los ordenadores conectados a un


único medio de transmisión que a su vez está conectado a unas terminaciones
a ambos lados. Todos los ordenadores se ven entre sí.

 En la configuración en Anillo se conecta un ordenador al siguiente, y el


último al primero, de esta manera sólo se ve un ordenador con el contiguo.

 En la topología en Estrella se conectan todos los terminales a un único punto


central y es éste el que se encarga de retransmitir la información. Si se
conectan varios puntos centrales entre sí, se obtiene una topología de
Estrella Extendida.

 Si se van concatenando dispositivos a diferentes niveles se obtiene una


topología Jerárquica.

1.6. SUBNETING

1.6.1. Dirección IP

Las direcciones IP son los identificadores que se utilizan para diferenciar a


cualquier dispositivo que se encuentre en la red. Cada dispositivo debe tener una
dirección IP diferente para que no haya problemas de identidad dentro de la red.

La dirección IP consta de 32 bits que se dividen en 4 octetos (8 bits)


separándolos por puntos. Lógicamente se compone de una parte que identifica la
dirección de red (network) a la que pertenece y una segunda parte que es su
propio identificador dentro de esa red, dirección de máquina (host).

12
UNITA – FCCE

Hay direcciones IP públicas y privadas. Las primeras deben ser únicas en


todo Internet porque sino no sería posible el encaminamiento y por tanto la
comunicación. En cambio, las direcciones privadas corresponden a redes de uso
privado y que no tienen conexión alguna con otras redes, no tienen conexión a
Internet. En las redes privadas hay que tener en cuenta que no se puede duplicar
ninguna dirección IP en toda la red privada.

Las direcciones IP privadas existentes y que están definidas por el


organismo internacional IANA son las siguientes:

10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255

Las direcciones IP se dividen en clases que dependen del tamaño


asignado para la parte de red y el tamaño que corresponde a la parte de la
máquina.

Según el tamaño asignado a cada parte se podrán crear más redes o


albergar más dispositivos en cada red creada.

El rango de cada clase es:

Clase A: 0.0.0.0 a 126.255.255.255


Clase B: 128.0.0.0 a 191.255.255.255.
Clase C: 192.0.0.0 a 223.255.255.255.
Clase D: 224.0.0.0 y 239.255.255.255. Se utilizan para grupos multicast.

13
UNITA – FCCE

Las restantes direcciones son para experimentación. A este último grupo se les
puede encontrar como Clase E.

Las direcciones de 127.x.x.x están reservadas para el servicio de loopback o


localhost.

Para la diferenciación entre la parte de red y la parte de máquina no solo se


pueden utilizan las clases, sino también la máscara.

La máscara identifica con un ‗1‘ binario la parte que es de red y con un ‗0‘
binario la parte que es de máquina. Por lo tanto, para identificar una máquina,
además de la dirección IP es necesario especificar una máscara de red:

IP: 172.16.1.20
Máscara: 255.255.255.0 = 11111111.11111111.11111111.00000000

Red Host

Así como las direcciones IP 127.X.X.X estaban reservadas y no se pueden


utilizar para identificar a ningún dispositivo, del mismo modo existen direcciones
de máquina que no se pueden utilizar, éstas son la dirección de red y la dirección
de braodcast.

La dirección de red es aquella en que la parte que identifica al dispositivo


dentro de la red es toda ceros. Esta dirección no se puede utilizar ya que identifica
a una red y, por lo tanto, nunca debe identificar a un dispositivo en concreto.

IP: 172.16.1.0 = 10101100.00010000.00000001.00000000

Máscara: 255.255.255.0

La dirección de bradcast es aquella que los bits que identifican al


dispositivo dentro de la red son todo unos. Esta dirección tampoco se puede usar
ya que es la que se utiliza cuando se quiere enviar alguna información a todas las
máquinas que pertenecen a una red en concreto.

IP: 172.16.1.255 = 10101100.00010000.00000001.11111111

Máscara: 255.255.255.0

1.6.2. SUBNETING

Se aplica subneting con la finalidad de ahorrar direcciones IP, esto se


realiza tomando bits prestados de los bits de los host. Es decir que tendremos
más subredes pero menos host.

 El mínimo número de bits prestados es 2 para cualquier clase:

22 = 4 host totales

14
UNITA – FCCE

4 – 2 = 2 host usables; porque uno es para red y otro para broadcast.

 El número máximo de bits prestados para una clase A es 22, porque al


menos hay que dejar 2 bits para host, una de red y una de broadcast.
 El número máximo de bits prestados para una clase B es 14.
 El número máximo de bits prestados para una clase C es 6.

Notación CIDR (Classless Inter Domain Routing): 190.25.10.0/24. El 24 indica


el número de bits activados en la máscara de la subred.

1.6.3. Pasos para el cálculo de subneting

1. Identificar a que clase pertenece la IP.


2. Ver cuantos bits prestados tiene.
3. Definir la mascara de la subred.
4. Determinar el número mágico, este nos permite saber el rango en el que
existe de subred asubred.
5. Definir el número de subredes que se tendrán.
6. Determinar el número de host por subred.

Ejemplo:

IP: 200.200.200.10/27

1. Clase: C
2. #BP: 27 – 24 = 3. El 27 es el numero de bits activados y el 24 es el numero
de bits de red para una clase C.

Red Host
11111111 11111111 11111111 11100000
27 bits activados en la mascara m = bits para host
255 255 255 224

3. MSK: 255.255.255.224
4. #MAG: 256 – 224 = 32
5. #SBR: 2#BP – 2 = 23 = 8 subredes totales – 2 = 6 subredes usables.
6. #Host/Sub red: 2m – 2 = 25 =32 host totales – 2 = 30 host usables.

Esto nos generará la siguiente tabla:

SUBRED DIR. RED RANGO DE HOST DIR. BROADCAST


1 200.200.200.0 200.200.200.1 - 200.200.200.30 200.200.200.31
2 200.200.200.32 200.200.200.33 - 200.200.200.62 200.200.200.63
3 200.200.200.64 200.200.200.65 - 200.200.200.94 200.200.200.95
4 200.200.200.96 200.200.200.97 - 200.200.200.126 200.200.200.127
5 200.200.200.128 200.200.200.127 - 200.200.200.148 200.200.200.149
6 200.200.200.160 200.200.200.161 - 200.200.200.190 200.200.200.191
7 200.200.200.192 200.200.200.193 - 200.200.200.222 200.200.200.223
8 200.200.200.224 200.200.200.225 - 200.200.200.254 200.200.200.255

15
UNITA – FCCE

Una manera de reducir cálculos es aplicando la siguiente tabla:

1 2 3 4 5 6 7 8 #BP
8 7 6 5 4 3 2 1 #MAG
128 192 224 240 248 252 254 255 MSK

Los paso son los mismo ya descritos, pero una vez identificado el #BP se
tendrá el #MAG y la MSK de la subred directamente.

IP: 200.200.200.10/27
#BP: 3

A este número lo ubicamos en la tabla y la columna completa serán los


datos que le correspondan.
1 2 3 4 5 6 7 8 #BP
128 64 32 16 8 4 2 1 #MAG
128 192 224 240 248 252 254 255 MSK

Entonces sabemos que la subredes van de 32 en 32 bits que nos indica el


#MAG. Y que la máscara de la subred es: 255.255.255.224 porque para una clase
C los 3 primeros octetos ya están activados para la red, por ello es 255.255.255 y
para el último octeto lo define el número de bits prestados (3) por lo que tenemos
224.

En el caso de que el número de bits prestados supere los 8 bits lo que se


hace es dar otra vuelta a la tabla, es decir 9 será 1, 10 será 2, y así
sucesivamente.

Ejemplo:

IP: 10.0.15.0/20
Clase: A
#BP: 20 – 8 = 12

1 2 3 4 5 6 7 8 #BP
128 64 32 16 8 4 2 1 #MAG
128 192 224 240 248 252 254 255 MSK

#MAG: 16
MSK: 255.255.240.0

Red Host
Red Subred Host
11111111 11111111 11110000 00000000
255 255 240 0

16
UNITA – FCCE

1.6.4. EJERCICIOS RESUELTOS

1. Dada una dirección 192.168.10.0 determine cuantos bits prestados


necesito para obtener 5 subredes y 5 host por cada subred. Determine la
mascara.

Solución:

IP: 192.168.10.0
Clase: C
#BP = ?
#SBR = 2#BP 5 = 2n

Busco un numero que cuando eleve 2 a dicho número me de 5 o un valor


cercano a 5; entonces n es igual a 3 porque 2 2=4-2 es 2 no me sirve, 23=8-
2=6 es el valor más cercano a 5, esto quiere decir que:
#BP = 3

Red Host
11111111 11111111 11111111 11100000
m = bits para host
n = bits prestados
m = 32 – 27 = 5
#HOST/SUBRED = 2m - 2 = 25 - 2 = 32 - 2 = 30

30 es valido para 5 host que me pide el ejercicio.

MSK: 255.255.255.224

2. Determine la dirección de la subred 1000 y host 2351. de la dirección


30.35.3.0/20

IP: 30.35.3.0
Clase: A
#BP: 20 – 8 = 12
#SBR: 212 = 4096 – 2 = 4094 subredes usables, por medio de esto
determino si realmente hay la subred 1000.
m = 32 – 20 = 12
#HOST: 2m – 2 = 212 – 2 = 4094 host usables, con esto se que si existe el
host 2351.

Para determinar la dirección de la subred primero tomo el área de los bits


prestados y trabajo sobre ellos como una cantidad binaria cualquiera y
activo los bits necesarios para obtener 1000.

Clase A
Red Bits Prestados Host
Dir. origen 30 0 0 0
00011110 00000000 00000000 00000000

17
UNITA – FCCE

2048 1024 512 256 128 64 32 16 8 4 2 1


0 0 0 0 0 0 0 0 0 0 0 0
1000 0 0 1 1 1 1 1 0 1 0 0 0

Este valor en binario una vez activados los bits necesario los vuelvo a
dividir en los octetos que pertenecen. Los bits de red no se topan, estos
permanecen:

Red Bits Prestados Host


30 0 0 0
00011110 00000000 00000000 00000000
Pongo en 00011110 00111110 10000000 00000000
decimal lo 30 62 128 0
que tengo
en la fila
de arriba
Si el ejercicio fuese solo de busca la dirección de la subred el
ejercicio estaría terminado, pero como se busca de un host determinado de
la subred, tomaremos el área de los bits para host y procedemos de la
misma manera que lo hicimos con el área de los bits para subred.

Clase A
Red Bits Prestados Host
Dir. origen 30 0 0 0
00011110 00000000 00000000 00000000

2048 1024 512 256 128 64 32 16 8 4 2 1


0 0 0 0 0 0 0 0 0 0 0 0
2351 1 0 0 1 0 0 1 0 1 1 1 1

Red Bits Prestados Host


30 0 0 0
00011110 00000000 00000000 00000000
Pongo en 00011110 00111110 10001001 00101111
decimal lo 30 62 128+9 47
que tengo
en la fila
de arriba
Sumamos porque los bits de
subred se unen con los de
host

La dirección del host 2351 de la red 1000 de la IP 30.35.3.0/20 es:


30.62.137.47.

18
UNITA – FCCE

1.6.5. CUESTIONARIO

1. Qué es el modelo OSI:


2. Escriba las ventajas del modelo OSI:
3. Escriba las Diferencias y semejanzas entre el modelo OSI y el modelo
TCP/IP:
4. En qué parte del modelo OSI se encarga de notificar los errores:
5. Quién se encarga de dividir los dominios de colisiones:
6. Qué es un dominio de broadcast:
7. Que es un dominio de colisión:
8. Que determinan los protocolos de enrutamiento:
9. Donde se controla la fiabilidad de la información:
10. Describa el proceso de Switching:
11. Enumere y describa los modos de conmutación:
12. Enumere y describa los dispositivos empleados en el modelo OSI:
13. Cómo está formada una dirección IP:
14. Realice un cuadro sinóptico de las topologías físicas:
15. Para que se usa subneting:
16. Cuáles son las clase de direcciones IP y cuales son sus rangos:
17. Cuantos bits mínimo se puede prestar y por qué:
18. Como se identifica una dirección de host no usable:
19. Ponga la mascara para una dirección de clase B:
20. Qué es la notación CIDR:
21. Determine las direcciones de las subredes, el rango de host y la dirección
de broadcast para la siguiente direcciones:

192.168.15.0/26
220.75.32.0/30
132.59.0.0/19
180.25.0.0 /10
115.10.5.2 /12
126.0.0.1 /20

19
UNITA – FCCE

UNIDAD 2: ENRUTAMIENTO
2.1. ELEMENTOS BÁSICOS DEL ENRUTAMIENTO

Los servicios de enrutamiento utilizan información de la topología de red cuando


evalúan las rutas de red.

La capa de red utiliza la tabla de enrutamiento IP para enviar paquetes desde la


red de origen hasta la de destino. Después que el router decide la ruta que va a
utilizar, procede a enviar el paquete.

Los routers enrutan paquetes desde el origen hasta el destino utilizando dirección
de red. Estas direcciones deben transportar información que puede usar un
proceso de enrutamiento para pasar los paquetes desde el origen hasta el
destino.

Fig2.1 las direcciones representan la ruta de la conexiones del medio

Direccionamiento de red y host

El router utiliza direcciones de red para identificar la red de destino (LAN) de un


paquete en un internetwork. En la figura 2.2 muestra tres números de red que
identifican segmentos conectados con el router

En algunus protocolos de la capa de red esta relación la establece el


administrador de redes, que asigna direcciones de los hosts de acuerdo al plan de
direccionamiento de internetwork

Fig. 2.2 la dirección de red esta formada por una parte de red y una parte de host

20
UNITA – FCCE

Selección de la ruta y conmutación de paquetes

El router retransmite un paquete desde el enlace de datos a otro, empleando dos


funciones básicas

 Determinación de ruta
 Conmutación

Los routers usan el direccionamiento para las funciones de enrutamiento y


conmutación y utiliza la parte de la red de la dirección para crear selecciones de
ruta y poder pasar el paquete hasta el siguiente router

La conmutación permite al router aceptar un paquete por una interfaz y enviarlo a


través de otra interfaz

2.2. PROTOCOLOS ENRUTADOS Y PROTOCOLOS ENRUTAMIENTO

 Protocolo enrutado o encaminado.- Este proporciona información o un


esquema en su dirección de la capa de red para que un paquete se envié
desde un host a otro basándose en el esquema de direccionamiento. Estos
definen los formatos dentro de un paquete. Un protocolo de enrutamiento
utiliza las tables de enrutamiento para enviar los paquetes.

 Se configuran los hosts


 Se utiliza dirección lógica como son: IP, IPX, APPLE TALK

IP: (Internet Protocol) Proporciona el máximo esfuerzo de entrega


sin conexión de data gramas encaminados.
Busca la forma de trasladar la información a su destino

 Protocolo de enrutamiento o de encaminamiento.- Protocolo que para


determinar la forma de llegar al destino parte de un esquema de
direccionamiento de un protocolo enrutable. Los protocolos de enrutamiento
permiten que los routers que los estén utilizando puedan intercambiar
información de encamiento, lo cual les permite conocer la topología de la red y
de esta forma pueden tomar decisiones óptimas a la hora de encaminar un
paquete.
o Ofrecer procesos para compartir la información de ruta. - Permitir
que los Routers se comuniquen con otros Routers para actualizar y
mantener las tablas de enrutamiento.
o Los ejemplos de protocolos de enrutamiento que admiten el
protocolo enrutado IP incluyen: el Protocolo de información de
enrutamiento (RIP) y el Protocolo de enrutamiento de Gateway
interior (IGRP), el Protocolo primero de la ruta libre más corta
(OSPF) y el IGRP mejorado (EIGRP).

21
UNITA – FCCE

Fig2.4. Protocolo enrutado

Fig2.5. Protocolo enrutamiento

FUNCIONAMIENTO DEL PROTOCOLO DE LA CAPA DE RED

El proceso de la capa de red del router examina la cabecera del paquete para
decidir la red de destino y las referencias a la tabla de enrutamiento

Fig2.6. Cada router proporciona sus servicios para soportar las funciones de las capas
superiores

2.3. Routers dinámicos y estáticos

Encaminamiento estático

Es aquel encaminamiento administrado por un administrador de forma manual.

22
UNITA – FCCE

 Propósito del encaminamiento estático


Seguridad: El administrador de la red puede querer ocultar información de
la red que no quiere que otros routers aprendan mediante encaminamiento
dinámico.

Sólo existe una ruta: Si sólo existe una ruta a un destino es preferible el
encaminamiento estático debido a que el encaminamiento dinámico tiene
un gasto (principalmente de CPU y de ancho de banda) que no es
necesario utilizar.

Fig2.6. Encaminamiento estático

En una ruta predeterminada se utiliza la tabla de enrutamiento a la entrada para


que dirija los paquetes al próximo salto, cuando dicho salto se encuentre en la
lista de la tabla de enrutamiento.

Fig2.7. una ruta predeterminada se usa si el próximo salto no figura explícitamente en la


lista de la tabla de enrutamiento

Encaminamiento dinámico

El enrutamiento dinámico ofrece una mayor flexibilidad es decir un paquete puede


alcanzar su destino por la ruta preferida a través de cualquier router

23
UNITA – FCCE

Fig2.8. el enrutamiento dinámico permite que los routers usen automáticamente sus
rutas de seguridad siempre que sea necesario

Funcionamiento del encaminamiento dinámico

El encaminamiento dinámico depende de:

 Mantenimiento de la tabla de routing


 Distribución del conocimiento de la topología de red a otros routers
 Para poder disponer de encaminamiento dinámico precisamos disponer de
un protocolo de routing dinámico, el cual se tiene que comunicar con los
vecinos.

Un protocolo de encaminamiento dinámico define las reglas por las cuales de rige
el intercambio de información de routing con los vecinos:
Cómo se envían las actualizaciones

 Qué conocimientos contienen dichas actualizaciones


 Cuándo se envían esos conocimientos
 Cómo se ubican los receptores de las actualizaciones
 Cada algoritmo determina la ruta óptima de una forma diferente utilizando
métricas

METRICAS

 Ancho de banda: La capacidad de datos de un enlace.


 Retardo: Cantidad de tiempo requerido para transportar un paquete a lo
largo de cada enlace desde el origen hacia el destino. El retardo depende
del ancho de banda de los enlaces intermedios, de la cantidad de datos
que pueden almacenarse de forma temporal en cada Router, de la
congestión de la red, y de la distancia física.
 Carga: Cantidad de actividad en un recurso de red como, por ejemplo: un
Router o un enlace.
 Confiabilidad: Se refiere al índice de error de cada enlace de red.
 Número de saltos: El número de Routers que un paquete debe atravesar
antes de llegar a su destino.

24
UNITA – FCCE

La distancia que deben atravesar los datos entre un Router y otro equivale a
un salto. Ruta cuyo número de saltos es cuatro indica que los datos que se
transportan a través de esa ruta deben pasar por cuatro Routers antes de
llegar a su destino final en la red. Si existen varias rutas hacia un mismo
destino, se elige la ruta con el menor número de saltos.

 Tictacs: El retardo en el enlace de datos medido en tictacs de reloj PC de


IBM. Un tictac dura aproximadamente 1/18 de segundo.

 Costo: Un valor arbitrario asignado por un administrador de red que se


basa por lo general en el ancho de banda, el gasto monetario u otra medida.

Clases de protocolos de enrutamiento

Existen tres algoritmos básicos:

 Algoritmo Vector de distancia


 Algoritmo de estado de enlace
 Algoritmo de híbridos

Tiempo de Convergencia

 El tiempo de convergencia podemos definirlo como el tiempo que tardan los


routers en conocer la topología de la red una vez que ha habido un cambio.

 El tiempo de convergencia depende del algoritmo utilizado y por tanto depende


del protocolo de encaminamiento que se esté utilizando.

Enrutamiento Vector de Distancia

Clase de algoritmos que usan las pasarelas para actualizar su información de


encaminamiento.

La lista de rutas se guarda en una tabla de encaminamiento en la que cada


entrada identifica una red o host de destino y a la ―distancia‖ (métrica) a ella, que
se mide en saltos.

Cada router que usa enrutamiento por vector de distancia comienza por identificar
a sus propios vecinos. Mientras prosigue el proceso de descubrir la red por medio
de este vector distancia, los routers descubren la mejor ruta hasta las redes de
destino basándose en la información que reciben de cada vecino

Periódicamente, cada router envía una copia de su tabla de encaminamiento a


cualquier otro router que pueda alcanzar directamente y así se actualizan.
La tarea más difícil en uno de estos algoritmos es prevenir la inestabilidad.

Los bucles de enrutamiento se pueden producir si una convergencia lenta de la


red causa entadas de enrutamiento incoherentes

25
UNITA – FCCE

 Justo antes del fallo de la Red1, todos los routers tienen un conocimiento
coherente y tablas de enrutamiento correctas. La red se dice que se ha
convergido

 Cuando la Red1 falla, el Router E envía una actualización al router A. esto


detiene los paquetes de enrutamiento hasta la Red1, pero los demás
routers siguen enviando por que todavía no han sido informados del fallo

Fig2.9.el router A actualiza su tabla para reflejar su nuevo, aunque erróneo numero de
saltos

Los algoritmos de enrutamiento por vector distancia son auto correctores, pero un
problema con un bucle de enrutamiento puede que necesite primero una cuenta al
infinito con un número máximo. Este número máximo hace referencia a la métrica
de enrutamiento

Fig2.10.los bucles de enrutamiento aumentan el vector distancia

Solución del Horizonte Dividido

 Una solución a los bucles es el horizonte dividido.

 El horizonte dividido sigue la norma de que no es conveniente devolver una


información sobre una ruta a la dirección desde la que ha llegado

26
UNITA – FCCE

Fig2.11. el horizonte dividido asegura que la información sobre una ruta nunca se devolverá a
la dirección desde la que ha llegado el paquete

Temporizadores de Espera

 Los temporizadores de espera se emplean para prevenir que los mensajes


regulares de actualización se reintegren a una ruta que podría haber ido
mal.

 Estos temporizadores se utilizan en el caso que un enlace se levante y se


caiga frecuentemente (flapping). Esto se hace para no recalcular la tabla de
encaminamiento continuamente ya que puede llegar a provocar una
sobrecarga en los routers un cambio que puede que no haya sucedido.

 Funcionamiento

o Si un enlace se cae se pone en marcha el temporizador


o Si se recibe una ruta peor por otro interfaz se ignora
o Si se recibe una ruta mejor por otro interfaz se asume
o Si el enlace se levanta se elimina el temporizador
o Si el enlace no se levanta se marca como enlace inaccesible y se
anuncia al resto de los routers. En el caso de RIP con un coste de
16

Estado del enlace

Cada router del dominio mantiene una copia idéntica y sincronizada de una base
de datos compuesta de la información del estado de enlace.
Este tipo de protocolos, a diferencia con los protocolos vector-distancia, envían
actualizaciones cuando hay noticias.

Lo importante es la información intercambiada en el estado de enlace no los


contenidos de la tabla de encaminamiento.

Los usuarios consiguen respuesta a los eventos de red más rápido, convergencia
más veloz, y acceso a servicios de red más avanzados.

Existen dos consideraciones sobre el estado de enlace

27
UNITA – FCCE

 Peticiones de memoria y proceso

En el protocolo de enrutamiento por estado de enlace los routers necesitan más


memoria y deben ser capaces de mantener información de varias bases de datos.

 Peticiones de ancho de banda

Se debe tener en cuenta el ancho de banda que se debe consumir para la


inundación inicial de paquetes de estado de enlace esto sirve para enviar
paquetes LSA y es el mínimo de ancho de banda

Tabla1. Vector distancia-Estado de Enlace


Híbridos

Estos protocolos utilizan la métrica de los protocolos vector distancia como


métrica, sin embargo utilizan en las actualizaciones de los cambios de topología
bases de datos de topología, al igual que los protocolos de estado del enlace

Este protocolo converge con rapidez, emplea algunos recursos como el ancho de
banda la memoria y el trabajo del procesador ej.: EIGRP

2.4. PROTOCOLOS DE ENRUTAMIENTO

Tabla de enrutamiento IP

En cada interfaz se debe configurar una dirección IP y una mascara

NODO 01:
rl0 = 172.16.0.42
ne3 = 172.16.0.17
ne4 = 172.16.0.9
NODO 02:
ep0 = 172.16.0.18
ep1 = 172.16.0.25
NODO 03:
ne3 = 172.16.0.26
ne4 = 172.16.0.10
xl0 = 172.16.0.33

28
UNITA – FCCE

ESTACION 1:
eth0 = 172.16.0.41
ESTACION 2:
rl0 = 172.16.0.34

Fig2.12.los router mantienen direccionamiento directo

Los routers aprenden a las rutas a destinos distintos de tres formas:

 Rutas estáticas.- define manualmente el administrador del sistema como


próximo salto al destino. Las rutas estáticas son útiles para la seguridad y
la reducción de trafico

Fig2.13. una ruta fija a la dirección refleja el conocimiento del administrador

 Rutas predeterminadas.- define manualmente el administrador del


sistema como la ruta que se toma cuando no se conoce la ruta hasta el
destino

29
UNITA – FCCE

Fig2.14. la ruta predeterminada se usa si el próximo salto no se declara explícitamente en la


tabla de enrutamiento

 Enrutamiento dinámico.- el router aprende de las rutas a los destinos


recibiendo actualizaciones periódicas de los otros routers

Comando IP router

Las rutas estáticas son rutas definidas por el usuario por lo que hacen que los
paquetes se muevan entre el origen y el destino para tomar una ruta especifica. El
comando ip route establece una ruta estática y emplea la siguiente sintaxis:

ip route red [mascara]{dirección | interfaz}[distancia]


red: red o subred de destino
mascara: mascara de subred
dirección: dirección IP del router de próximo salto
interfaz: nombre de la interfaz que se usa para llegar a la red de destino
distancia: distancia administrativa(es el grado de fiabilidad del origen de
una información de enrutamiento su valor numérico es de 0 a 255. Cuanto
mas alto es el numero mas bajo es el grado de fiabilidad una ruta estática
permite la configuración manual de la tabla de enrutamiento. No puede
haber ningún cambio dinámico en la entrada de esta tabla

Fig2.15. el router A esta configurado con un router estático a 172.16.1.0

Comando IP default-network

Este comando establece una ruta predeterminada en las redes usando protocolos
de enrutamiento dinámico. Las rutas predeterminadas guardan pequeñas tablas
de enrutamiento. Cuando una entrada para una red de destino no existe en una
tabla de enrutamiento, el paquete se envía a la red predeterminada.

El comando IP default-network debe añadirse a todos los routers de la red o


utilizarse con el comando adicional redistribute para que todas las redes tengan
un conocimiento de la red prediseñada.

30
UNITA – FCCE

Fig. 2.16. El comando IP default-network indican donde se envían los paquetes cuando las
rutas no saben como alcanzar el destino

Sistemas Autónomos

Esta formado por routers ejecutados por uno o mas administradores que
presentan una visión coherente del enrutamiento exterior. Este sistema tiene un
número de 16 bits, un protocolo de enrutamiento IGRP el cual requiere que
especifique el numero del sistema autónomo

Fig. 2.17. Los protocolos de enrutamiento exterior e interior se utilizan un sistema


autónomo

PROTOCOLOS DE ENRUTAMIENTO IP INTERIOR

ROUTING INFORMATION PROTOCOL (RIP)

Características generales:

 Vector distancia.
 Métrica = número de saltos (de 1 a 15). 16 es infinito.
 Dos tipos de participantes: activos (sólo pueden ser routers) y pasivos.

31
UNITA – FCCE

 Cada 30 segundos los participantes activos difunden su vector de


distancias: duplas de (prefijo IP, distancia).
 Utiliza UDP como protocolo de transporte (puerto 520).
 Todos los participantes (activos y pasivos) escuchan los mensajes RIP y
actualizan sus tablas.
 Existe un proceso de borrado de rutas (cada 180 segundos), para
mantener las tablas fiables y para recuperarse ante caídas de routers, por
ejemplo.
 Dos tipos de paquetes. REQUEST: enviados por los routers o hosts que
acaban de conectarse o su información ha caducado. RESPONSE:
enviados periódicamente, en respuesta a un REQUEST o cuando cambia
algún coste.
 Actualmente existen dos versiones del protocolo: RIPv1 y RIPv2 (aporta
subnetting y autenticación).

Fig2.17. formato de mensajes

Limitaciones:

 Existen diferencias entre implementaciones debido a que la RFC tardó un


poco en aparecer.
 Convergencia lenta (inconsistencias transitorias provocan bucles de
encaminamiento). Se han propuesto algunas soluciones, pero son
parciales o no sirven para todas las topologías.
 Carga las redes innecesariamente. Todos los routers hacen broadcast
periódicamente.
 Permite 15 saltos como máximo.
 Métrica de saltos. No contempla otras posibilidades (caudal, probabilidad
de error, etc.)

Configuración de los interfaces


Desde el modo de configuración podemos pasar a configurar los interfaces. Por
ejemplo, para configurar un interface ethernet podemos hacer:

Router# configure terminal


Router(config)# interface eth0
Router(config-if)# ip address 200.12.10.3 255.255.255.0

32
UNITA – FCCE

Router(config-if)# no shutdown
Router(config-if)# exit
Router#

El commando no shutdown es necesario para activar el interface. Por defecto, al


arrancar el router todos los interfaces están desactivados.

Encaminamiento estático
A continuación vemos un ejemplo de configuración del encaminamiento estático
usando el comando ―ip
route‖.

Router(config)# ip route 20.10.0.0 255.255.0.0 200.12.10.2

La primera dirección es la dirección de red destino. A continuación escribimos la


máscara asociada a esa red. La tercera dirección corresponde a la del interfaz del
router por donde se establece la ruta.

Configuración de los algoritmos de encaminamiento


Para configurar el algoritmo de encaminamiento RIP, los pasos a seguir son los
siguientes:

Router# configure terminal


Router(config)# ip routing
Router(config)# router rip
Router(config-router)# network 200.12.10.0
Router(config-router)# network 10.0.0.0
Router(config-if)# ^Z

Ejemplo:

Encaminamiento dinámico: RIPv1 y RIPv2

Fig2.18. Ejemplo

CASO I: Red IP sin subnetting. RIPv1

33
UNITA – FCCE

Numeramos las redes de la siguiente manera:


 REDA: 192.176.1.0/24 IP en el rango 192.176.1.5/24, 192.176.1.6/24,
192.176.1.7/24, ... a los PCs que queramos conectar a esta red
 REDB: 192.176.2.0/24 en el rango 192.176.2.5/24, 192.176.2.6/24,
192.176.2.7/24, ... a los PCs que queramos conectar a esta red
 REDC: 192.176.3.0/24 en el rango 192.176.3.5/24, 192.176.3.6/24,
192.176.3.7/24, ... a los PCs que queramos conectar a esta red

1. Configurar las interfaces de cada router con la dirección IP correspondiente.


Por ejemplo un router con interfaces en las redes 192.176.1.0/24 y
192.176.2.0/24:

Router> enable
Router# configure terminal
Router(config)# interface eth0/0
Router(config-if)# ip address 192.176.1.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface eth0/1
Router(config-if)# ip address 192.176.2.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# exit
Router# copy running-config startup-config

2. Observar la tabla de encaminamiento con el comando ―show ip route‖ y


comprobar que tienes conectividad con los routers vecinos

3. Debemos activar RIP en los routers. Por ejemplo, para activar RIP en el router
A, asumiendo que el Router A tiene interficies en las redes 192.176.1.0/24 y
192.176.2.0/24 haríamos lo siguiente:

RouterA# configure terminal


RouterA(config)# ip routing
RouterA(config)# router rip
RouterA(config-router)# network 192.176.1.0
RouterA(config-router)# network 192.176.2.0
RouterA(config-if)# exit
RouterA(config)# exit
RouterA#

Al activar el comando ―network‖ en el submodo ―router rip‖, activamos RIPv1 por


defecto con
split-horizon y trigger-updates+poisson reverse en todas las interficies.

 Observar la tabla de encaminamiento con el comando ―show ip route‖


 Observar la activación del protocolo RIP usando el comando ―show ip
protocol‖ e interpretar la salida de este comando

34
UNITA – FCCE

CASO II: Red IP con subnetting: RIPv2 (a realizar en función del tiempo
disponible en la sesión de laboratorio)

Partimos de la red IP base 192.176.0.0/16. Numeramos las redes de la siguiente


manera:

Aquellas interficies (redes) que conectan router-router les asignaremos @IP de


las redes:

 192.176.99.4/30, 192.176.99.8/30, 192.176.99.12/30, 192.176.99.16/30, ...

Aquellas interficie de routers que se conectan a PCs forman redes IP con IP de


las redes:

 192.176.1.0/24 con IP para la interficie del router 192.176.1.1/24 y IP en el


rango 192.176.1.5/24, 192.176.1.6/24, 192.176.1.7/24, ... a los PCs que
queramos conectar a esta red

 192.176.2.0/24 con IP para la interficie del router 192.176.2.1/24 y P en el


rango 192.176.2.5/24, 192.176.2.6/24, 192.176.2.7/24, ... a los PCs que
queramos conectar a esta red

RIPv1 como de RIPv2

Se puede activar RIPv2 globalmente en todas las interficies con el comando


―versión [1 2]‖:

Router# configure terminal


Router(config)# router rip
Router(config-router)# version 2
Router(config-if)# exit
Router(config)# exit
Router#
router# show ip prot
Router# configure terminal
Router(config)# interface eth0/0
Router(config-if)# ip rip receive version 1 2
Router(config-if)# ip rip send version 2
Router(config-if)# exit
Router(config)# exit
Router#

1. Configura las redes con las direcciones IP adecuadas.

2. Observa la tabla de routing con el comando ―show IP route‖ y mira si tienes


conectividad con todas las interfaces de la red

35
UNITA – FCCE

3. Configurar las interfaces de cada router para enviar RIPv2 y recibir RIPv1 y
RIPv2.

4. Observa la tabla de routing con el comando ―show IP route‖ y mira si tienes


conectividad con todas las interfaces de la red

IGRP: Protocolo de enrutamiento vector distancia de Cisco.

El funcionamiento de IGRP

IGRP es un protocolo patentado de Cisco que fue desarrollado para sustituir a


RIP.

IGRP es un protocolo de enrutamiento interior por vector de distancia. Este tipo de


protocolos exigen a cada router que envíe todo o parte de su tabla de
enrutamiento en un mensaje de actualización de enrutamiento a cada uno de sus
routers vecino.

Cuando la información de enrutamiento se disemina por la red, los routers pueden


calcular las distancias a todos los nodos de la red.

IGRP utiliza una combinación de métricas y estas son:

 ancho de banda
 retardo
 carga
 confiabilidad

Los administradores de redes pueden determinar los parámetros de cada una de


estas métricas. IGRP utiliza o bien los parámetros que determine el administrador,
o bien los parámetros predeterminados de ancho de banda y retraso para calcular
automáticamente las mejores rutas.

IGRP Enrutamiento multiruta.


IGRP ofrece una amplia gama en sus métricas. Por ejemplo, la fiabilidad y la
carga pueden tener cualquier valor entre 1 y 255; el ancho de banda puede tener
valores que reflejen velocidades desde 1200 bps hasta 10 Gbps; y, por último, el
retraso puede tener cualquier valor del 1 al 224.

Los intervalos amplios de la métrica permiten una configuración adecuada de la


métrica de las redes que tengan características de rendimiento variables. Como
resultado de ello, los administradores de redes pueden influir en la selección de
ruta de un modo intuitivo.

Los valores predeterminados relacionados con los pesos de IGRP dan una
importancia máxima al ancho de banda, lo que convierte a IGRP en un protocolo

36
UNITA – FCCE

superior a RIP. Por el contrario, RIP no pesa la métrica, ya que sólo utiliza una: el
número de saltos.

Rutas IGRP interiores, de sistema y exteriores


IGRP es un protocolo robusto para el enrutamiento dentro de un sistema
autónomo (AS). IGRP publica tres tipos de rutas: interiores, de sistema y
exteriores.

Las rutas interiores son rutas entre subredes de la red que están conectadas a
una interfaz de router. Si la red que está conectada a un router no tiene subredes,
IGRP no publicara las rutas interiores. Adicionalmente, la información de subred
no se incluye en las actualizaciones IGRP, lo cual plantea un problema en las
subredes IP discontiguas o en las redes que se basen en la VLSM(máscaras de
subred de longitud variable).

Las rutas de sistema son rutas a otras redes principales del AS. El router deriva
rutas de sistema desde interfaces de red directamente conectadas y la
información de ruta de sistema que proporcionen otros routers que utilicen IGRP.
Las rutas de sistema no incluyen información sobre las subredes.

Las rutas exteriores son rutas a redes que están fuera del AS que se tienen en
cuenta a la hora de identificar un gateway de último recurso. El router elige un
gateway de último recurso a partir de la lista de rutas exteriores que proporciona
IGRP. El router utiliza el gateway si no tiene una ruta mejor para un paquete y el
destino no es una red conectada.

Fig2.19 Los sistemas autónomos se subdividen en áreas.

Proceso de enrutamiento IGRP


Para configurar IGRP, hay que crear el proceso de enrutamiento IGRP. En esta
sección se explican los comandos de router necesarios para implementar IGRP
en un router. Esta sección también describe los procesos que recorren los routers
para garantizar que los routers vecinos conocen el estado de todas las redes del
AS.

37
UNITA – FCCE

Para crear el proceso de enrutamiento IGRP, es necesario llevar a cabo las tareas
aquí descritas, empezando por el modo de configuración global.

Un proceso de enrutamiento IGRP se activa por medio del comando router igrp,
tras el cual se entra en modo de configuración de router. La sintaxis completa de
este comando es la siguiente:

Router igrp sistema-autónomo

El argumento sistema-autónomo identifica las rutas a otros routers IGRP y se usa


para etiquetar la información de enrutamiento que se pase. El comando no router
igrp se usa para cerrar el proceso de enrutamiento del AS que especifique el
argumento sistemaautonomo:

No router igrp sistema-autónomo


Las redes se asocian con un proceso de enrutamiento IGRP por medio del
comando network. La sintaxis completa de este comando es la siguiente:

Network numero-de-red

El argumento numero-de-red es un número de red IP en notación decimal con


puntos. Este número no debe contgener información de subred. Es posible
especificar múltiples comando network.

No network número-de-red

El comando no network se usa con el número de red para eliminar una red de la
lista

Ejemplo
Se configura un router para IGRP y se asigna al AS 109.

Router (config)#router igrp 109


Network 131.108.0.0
Network 192.31.7.0

Mejorar la estabilidad de IGRP


IGRP proporciona una serie de características que están diseñadas para mejorar
su estabilidad, entre las cuales se incluyen las siguientes:

Esperas
Cuando un router se entera de que una red está más alejada de lo que creía o
que está caída, la ruta a esa red se coloca en espera. Durante el periodo de
espera, la ruta se publica, pero las publicaciones de entrada acerca de esa red
por parte de cualquier router que no sea el que publicó originalmente la nueva
métrica de la red serán ignoradas. Este mecanismo es para evitar bucles de
enrutamiento en la red, pero su efecto es el incremento del tiempo de
convergencia de la topología.

38
UNITA – FCCE

Cuando un router se cae, los routers vecinos lo detectan por medio de los
mensajes de actualización programados con regularidad. En ese momento, los
routers calculan las nuevas rutas y envían mensajes de actualización que
informan a sus vecinos del cambio en la ruta. Esta actividad activa una onda de
actualizaciones que se filtran por la red.

Las esperas indican a los routers que pongan en espera todos los cambios que
puedan afectar a las rutas durante un periodo de tiempo determinado. El periodo
de espera suele ser mayor que el periodo de tiempo necesario para actualizar la
totalidad de la red con un cambio de enrutamiento.

Horizontes divididos

Tiene lugar cuando un router trata de enviar información acerca de una ruta a la
dirección de la que procede.

Fig2.20 Router 1 está más cerca de la red A, el Router 2 deberá indicar


todas las actualizaciones al Router 1 acerca de su ruta a la Red 2.

Información de métrica IGRP


IGRP utiliza varios tipos de información relativa a la métrica. En cada una de las
rutas de un AS, IGRP registra el segmento que tenga el ancho de banda más
bajo, el retraso acumulado, la unidad máxima de transmisión (MTU) más
pequeña, así como la fiabilidad y la carga.

Las variables se emplean para pesar cada métrica y, por defecto, se da una
importancia especial al ancho de banda a la hora de calcular la mejor ruta. En una
red de un medio, esta métrica se reducirá al número de saltos.

Actualizaciones IGRP

Un router que ejecuta IGRP envía una difusión de actualización IGRIP cada 90
segundos. Declara una rota como inaccesible si no recibe una actualización del
primer router de la ruta dentro de tres periodos de actualización (270 segundos).

Transcurridos siete periodos de actualización (630 segundos), el router eliminará


la ruta de la tabla de enrutamiento. IGRIP utilizará la actualización flash y la
actualización inversa para acelerar la convergencia del protocolo de enrutamiento.

39
UNITA – FCCE

 Actualizaciones inversas.-Las actualizaciones inversas están previstas


para anular los bucles de enrutamiento más grandes. Los incrementos en
la métrica de enrutamiento suelen indicar bucles de enrutamiento. Las
actualizaciones inversas son enviadas para eliminar la ruta y colocarla en
espera. Un router invierte la ruta enviando una actualización con una
métrica de infinidad a un router que publicó originariamente una ruta a una
red. Esta acción puede ayudar a acelerar la convergencia.

 Actualización flash.- es el envío de una actualización antes de que


transcurra el intervalo de actualización periódica para advertir a otros
routers de un cambio en la métrica.

Número máximo de saltos


IGRP posee un número máximo de saltos de 255, que normalmente se establece
más bajo que los 100 predeterminados.

OPEN SHORTEST PATH FIRST (OSPF)

El protocolo OSPF busca el camino más corto mediante tablas de enrutamiento y


base de datos sobre sus locales vecinos mediante métricas. En esté protocolo se
calcula tres cosas distancia, estado del sitio de enlace y la distancia

Características de OSPF

 Rápida detección de cambios en la topología y restablecimiento muy rápido


de rutas sin bucles.
 Poca sobrecarga, usa actualizaciones que informan de los cambios de
rutas.
 División de tráfico por varias rutas equivalentes.
 Encaminamiento según el tipo de servicio.
 Uso de multienvio en las redes de área local.
 Mascaras de subred y superred.
 Autentificación.

Sistemas autónomos de área

En el ámbito de OSPF, el término red significa una red IP, una subred o una
superred CIDR (encaminamiento de dominio de dominio Internet sin clase). De la
misma forma, una Máscara de red identifica una red, una subred o una superred
CIDR. Un área es un conjunto de redes y host contiguos, junto con cualesquiera
encaminadores con interfaces a estas redes. Un sistema autónomo que use
OSPF está construido por una o más áreas. Cada área tiene asignado un número.
El área 0 está conectada al Backbone que enlaza con el resto de áreas y agrupa
al resto de sistemas autónomos.

Las direcciones IP. dividen a redes en subredes y las subredes se pueden dividir
en superredes CIDR (encaminamiento de dominio de Internet sin clase). En la que

40
UNITA – FCCE

un área es un conjunto de redes. Un sistema OSPF está formado por varias


áreas el área cero está conectada a un Backbone que reúne a todas las áreas

Fig2.20. Backbone y áreas en OSPF.

Encaminamiento de área en OSPF

El encaminamiento se basa en un mapa completo de todos los enlaces de área.


Así, si se cae una parte de la red se manda un encaminador que se encarga de
recorrer toda la red y pasar por todos lo vecinos del área así todos están
enterados de los cambios en el mapa

El encaminamiento dentro de un área se basa en un mapa completo de estado de


enlace del área. OSPF se diseñó para que admitiera el crecimiento de la red
porque un encaminado necesita conocer la topología detallada e información de
métricas solo de un área a la que pertenece.

Un encaminador usa su base de datos para construir un árbol de caminos más


cortos poniéndose a sí mismo en la raíz. Este árbol se usa para construir la tabla
de encaminamiento. Si se dispone de encaminamiento por tipo de servicio en el
área, se construye un árbol separado y un conjunto de rutas para cada tipo de
servicio.

Backbone, fronteras y límites de OSPF

LA red agrupa las áreas. El backbone contiene todos los encaminadores que
pertenecen a múltiples áreas, así como las redes y encaminadores no asignados
a ninguna área. Recuerda que las áreas están numeradas y que el backbone es
el área 0.

El encaminador frontera pertenece a una o más áreas y al backbone. Si el


sistema autónomo está conectado el mundo exterior, los encaminadores límite
pueden aprender rutas a redes que son externas al sistema autónomo.

41
UNITA – FCCE

Fig2.21. Dibujo de encaminadores y áreas de un sistema autónomo. Destino fuera de los AS


de OSPF

Muchos sistemas autónomos están conectados a Internet, o a otros sistemas


autónomos. Los encaminadores límite de OSPF ofrecen información sobre
distancias a las redes externas al sistema autónomo.

Existen dos tipos de métricas de distancia externa de OSPF.

La de tipo 1 es equivalente a la métrica local de estado del enlace.

Las métricas de tipo 2 de larga distancia, se miden con un mayor orden de


magnitud.

Protocolo de OSPF

Todos los encaminadores de OSPF tiene una base de datos detallada con la
información necesaria para construir un árbol de encaminamiento del área, con la
descripción de:

 Todas las interfaces, conexiones y métricas de los encaminadores.


 Todas las redes de multiacceso y una lista de todos los encaminadores de
a red.

Mensajes de saludo

El mensaje de saludo se basa simplemente en el envió de un algoritmo que es


repartido a todos los vecinos de la red, de está manera construimos la lista de los
vecinos que están escuchando nuestro saludo, este por lo general se ubica en la
menor de las direcciones IP

Encaminador designado

En una red multiacceso, los mensajes de saludo también se usan para identificar
a un Encaminador designado. El encaminador designado cumple dos funciones:

1. Es responsable de la actualización fiable de sus vecinos adyacentes con la


información más reciente de la topología de la red.

42
UNITA – FCCE

2. Crea avisos de enlaces de red con la lista de todos los encaminadores


conectados a la red multiacceso.

Fig2.22. Dibujo de encaminador designado

El encaminador designado A intercambia información con los encaminadores B, C


y D de su LAN, así con el encaminador E conectado con su enlace punto a punto.

Adyacencias

El encaminador designado A actúa como experto local y mantiene actualizada la


topología local completa. Después comunica a los encaminadores adyacentes la
información. B, C y D mantienen sus propias bases de datos sincronizadas
hablando con A. No tienen que hablar con los otros, así se reduce drásticamente
el tráfico de información. Dos encaminadores que sincronizan sus bases de datos
uno con otro se llaman adyacentes. B y C son vecinos, pero no son adyacentes el
uno del otro debido a que consultan con A de está manera se tienen actualizadas
las bases de datos de la red.

Inicialización de una Base de Datos de encaminamiento

Suponga que el encaminador B acaba de arrancar tras un período de


mantenimiento. En primer lugar B escucha los mensajes de saludo, descubre
quienes son sus vecinos y descubre que el encaminador A es el encaminador
designado. A continuación, B se pone al dialogar con A.

Más concretamente, A y B intercambian mensajes de descripción de bases de


datos. Estos mensajes contienen una lista de lo que tiene cada uno en su base de
datos. Cada elemento tiene un número de secuencia que se usa para establecer
qué encaminador tiene la información más reciente sobre dicho elemento. El
número de secuencia de una entrada de encaminamiento se incrementa siempre
que se actualiza.

Tras terminar este intercambio de información, ambos conocen:

 Qué elementos no están todavía en su base de datos local.


 Qué elementos si están presentes pero obsoletos.

43
UNITA – FCCE

Se usan mensajes de petición de estado del enlace (Link State Request) para
solicitar todas las entradas que necesiten una actualización. Los mensajes de
actualización del estado del enlace (Links State Update) son las respuestas a las
peticiones. Tras un intercambio de información, con confirmaciones del estado del
enlace, también ase usan para informar de los cambios en la topología del área.
La actualización de la topología se expande por el área de manera que todas las
bases de datos se mantengan sincronizadas.

Tipos de mensajes OSPF

Los cinco tipos de mensajes del protocolo OSPF que se han descrito son:

 Saludo Se usa para identificar a los vecinos, es decir, encaminadores


adyacentes en un área para elegir un encaminador designado para una red
multienvio, para encontrar un encaminador designado existente y para enviar
señales de "Estoy aquí".

 Descripción de la base de datos Durante la inicialización, se usa para


intercambiar información de manera que un encaminador puede descubrir los
datos que le faltan en la base de datos.

 Petición del estado del enlace Se usa para pedir datos que un encaminador
se ha dado cuenta que le faltan en su base de datos o que están obsoletos.

 Actualización del estado del enlace Se usa como respuesta a los mensajes
de Petición del estado del enlace y también para informar dinámicamente de
los cambios en la topología de la red.

 ACK de estado del enlace Se usa para confirmar la recepción de una


Actualización del estado del enlace. El emisor retransmitirá hasta que se
confirme.
EIGRP (Enchaced Interior Gateway Routing Protocol)

EIGRP es un protocolo que permite el envió de información más rápida y eficiente


mediante la construcción de tablas de los routers vecinos, ancho de banda y
adyacencia. Este protocolo combina las ventajas del vector distancia, con las del
estado de enlace

Protocolo

EIGRP mantiene el mismo algoritmo de vector de distancia y la información de


métrica original de IGRP; no obstante, se han mejorado apreciablemente el
tiempo de convergencia y los aspectos relativos a la capacidad de ampliación.
EIGRP e IGRP usan cálculos de métrica diferentes.

Métricas de envió

EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque
EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24

44
UNITA – FCCE

bits. La información EIGRP puede multiplicarse o dividirse por 256 para un


intercambio fácil con IGRP. IGRP tiene un número de saltos máximo de 255. El
límite máximo para el número de saltos en EIGRP es 224. Esto es más que
suficiente para admitir grandes redes.

Características de EIGRP

EIGRP ofrece características que no se encontraban en su antecesor, IGRP como


el soporte para VLSM y los resúmenes de ruta arbitrarios. Además, EIGRP ofrece
características que se encuentran en protocolos como OSPF, como las
actualizaciones increméntales parciales y un tiempo de convergencia reducido.

Como en el caso del protocolo IGRP, EIGRP publica la información de la tabla de


enrutamiento sólo a los routers vecinos.

EIGRP mantiene las siguientes tres tablas:

 Tabla de vecinos
 Tabla de topología
 Tabla de enrutamiento

Saludo de inicio

Los routers vecinos se descubren por medio de un protocolo Hello sencillo


intercambiado por los routers que pertenecen a la misma red física estableciendo
adyacencias.

Hello utiliza para intercambiar paquetes de saludo una dirección multicast


224.0.0.10. Una vez descubiertos los routers vecinos, EIGRP utiliza un protocolo
de transporte fiable para garantizar la entrega correcta y ordenada de la
información y las actualizaciones de la tabla de enrutamiento.

El saludo y la información de enrutamiento EIGRP son transportados mediante el


protocolo de transporte EIGRP. El transporte EIGRP define un protocolo fiable de
publicación, acuse de recibo y petición para garantizar que el saludo y la
información de enrutamiento de distribuyen adecuadamente a todos los routers
vecinos.

Cuando ocurren cambios en la topología EIGRP verifica con sus vecinos


adyacentes si existe algún cambio

45
UNITA – FCCE

Fig.2.23 envió DUAL de información

Sintaxis de la configuración de EIGRP

router(config)#router eigrp 240


router(config-router)#network network-number
router(config-if)#bandwidth kilobits
router(config-router)#eigrp log-neighbor-changes

router eigrp 240 especifica como protocolo de enrutamiento a EIGRP para el


sistema autonomo 240, este valor varia de 1 a 65535

network específica las redes directamente conectadas al router que serán


anunciadas por EIGRP

bandwidth el proceso de enrutamiento utiliza el comando bandwidth para


calcular la métrica y es conveniente configurar el comando para que coincida con
la velocidad de línea de la interfaz.
log-neighbor-changes habilita el registro de los cambios de adyacencia de
vecinos para monitorear la estabilidad del sistema de enrutamiento y para ayudar
a detectar problemas.

En versiones actuales de IOS EIGRP agrega al comando network la


correspondiente wilcard esto permite al protocolo la identificación de subredes,

router(config)#router eigrp 240


router(config-router)#network 192.168.16.0 0.0.0.255

Algunos comandos para la verificación y control EIGRP son:

1 show ip route Muestra la tabla de enrutamiento


2 show ip protocols Muestra los parámetros del protocolo
3 show ip eigrp neighbors Muestra la información de los vecinos EIGRP
4 show ip eigrp topology Muestra la tabla de topología EIGRP
5 debug ip eigrp Muestra la información de los paquetes

46
UNITA – FCCE

Cuestionario

1. ¿Qué es un protocolo enrutado?


2. ¿Dónde se configura el protocolo enrutado?
3. ¿Qué direcciones lógicas se utilizan en el protocolo enrutado?
4. ¿Qué es un protocolo enrutamiento?
5. ¿Cómo se mantienen actualizadas las tablas de enrutamiento?
6. ¿Qué es un encaminamiento estático?
7. ¿De que depende el encaminamiento dinámico?
8. Los protocolos de enrutamiento________determinan la dirección y la distancia
a cualquier enlace de la internetwork; los protocolos de
enrutamiento___________también se denominan Primero la ruta más corta.
9. ¿Cuál de las siguientes no es una variable que utiliza 1GRP para determinar
una métrica compuesta?
a) Ancho de banda.
b) Retraso.
c) Carga
d) IGRP utiliza todas ellas.
10. IGRP es un protocolo basado en __________________.
11. ¿Cuál de las siguientes es una ventaja del enrolamiento dinámico?
12. La lista de rutas se guarda en:
a) Tabla De Encaminamiento
b) Switch
c) Mac
d) Ninguno
13. ¿Cómo determina el algoritmo la ruta óptima?
a) El protocolo RIP
b) Protocolo enrutado
c) Métricas
14. ¿Qué enrutamiento utiliza el RIP?

47
UNITA – FCCE

15. ¿Qué métrica utiliza el RIP?


16. ¿Cada cuántos segundos se actualiza el RIP?
17. Características del IGRP
18. ¿Cada cuántos segundos se actualiza el IGRP?
19. ¿Qué métricas utiliza el IGRP?
20. ¿El estado de enlace que actualizaciones envía?
21. Características de los protocolos Híbridos?
22. ¿Cuáles son la diferencias entre el Vector distancia-Estado de Enlace?
23. Enumere los tipos de métricas y explique cada una de ellas
24. ¿Qué es el tiempo de convergencia?
25. ¿Cuál es una métrica válida para IGRP?

 Fiabilidad.

 Número de saltos.

 MTU.

 AyC

48
UNITA – FCCE

UNIDAD 3: VLAN’S
3. INTRODUCCIÓN

Una VLAN es un agrupamiento lógico de usuarios o dispositivos independiente de


su ubicación física en un segmento, estos dispositivos o usuarios pueden
agruparse por función, departamento, aplicación, etc.
La configuración de las VLAN se hace en los switches mediante software.

VLAN (RED DE ÁREA LOCAL VIRTUAL)

La necesidad de confidencialidad como así el mejor aprovechamiento del ancho


de banda disponible dentro de la corporación ha llevado a la creación y
crecimiento de las VLANs.
Una VLAN se encuentra conformada por un conjunto de dispositivos de red
interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos
como una subred definida por software y es considerada como un dominio de
Broadcast que pueden estar en el mismo medio físico o bien puede estar sus
integrantes ubicados en distintos sectores de la corporación

Una VLAN es una red de computadoras lógicamente independiente. Varias


VLANs pueden coexistir en un único switch físico.

Una VLAN consiste en una red de computadores que se comportan como si


estuviesen conectados al mismo cable, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles.

Configuraciones de las LAN compartidas existentes

En un entorno tradicional con hubs los usuarios se agrupan en base a su relación


con el hub, es decir, los usuarios comparten el ancho de banda
independientemente de las necesidades de cada uno de ellos.

Cómo segmentar con arquitecturas conmutadas

Las LAN se dividen cada vez más en grupos de trabajo conectados a través de
backbones comunes que forman topologías VLAN.

Las VLAN segmentan lógicamente la infraestructura física de una LAN en


distintas subredes, de forma que las tramas de difusión sólo son conmutadas
entre puertos de la misma VLAN.

 La mayoría de redes instaladas proporciona una segmentación lógica muy


limitada.
 Los usuarios están agrupados en base a las conexiones con el hub
compartido y los puertos del router que haya entre los hubs.

49
UNITA – FCCE

 Esta topología proporciona únicamente una segmentación entre los hubs,


que suelen estar ubicados en plantas separadas, y no entre usuarios
conectados al mismo hub.
 Esto impone limitaciones físicas en la red y limita el modo en se puedan
agrupar los usuarios.

LAS VLAN Y LOS LIMITES FÍSICOS

La tecnología Vlan es una forma eficaz de agrupar usuarios en grupos de trabajo


virtuales, independientemente de su ubicación física en la red, en esta siguiente
figura se muestra las diferencias entre la segmentación LAN y la segmentación
VLAN.

 Las Vlan funcionan en las capas 2 y 3 del Modelo OSI


 La conmutación entre Vlan la proporciona el enrutamiento de capa 3
 Las Vlan ofrecen un método de controlar las difusiones de red
 El administrador de red asigna usuarios a una Vlan
 Las Vlan pueden incrementar la seguridad de una red definiendo que
nodos de la red pueden comunicarse entre si.

Transporte de las VLAN a través de backbones

Lo que es importante en cualquier arquitectura de VLAN es la capacidad para


transportar información de la VLAN entre switches interconectados y los routers
que residen en el backbone corporativo. Estas capacidades de transporte:
 Eliminan las fronteras físicas entre los usuarios
 Aumentan la flexibilidad de la configuración de una solución de VLAN
cuando los usuarios se desplazan
 Proporcionan mecanismos de interoperabilidad entre los componentes del
sistema de backbone.

50
UNITA – FCCE

El backbone normalmente funciona como el punto de reunión de grandes


volúmenes de tráfico. También transporta información del usuario final de la VLAN
y su identificación entre switches, routers y servidores directamente conectados.
Dentro del backbone, los enlaces de alto ancho de banda y alta capacidad se
seleccionan normalmente para transportar el tráfico en toda la empresa.

VLAN CON SWITCH

La tecnología de las VLANs se basa en el empleo de switches, en lugar de hubs,


de tal manera que esto permite un control mas inteligente del tráfico de la red, ya
que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de
aislar el tráfico, para que de esta manera la eficiencia de la red entera se
incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a
través de diferentes segmentos, se logra el incremento del ancho de banda en
dicho grupo de usuarios ver figura 1.

Fig. 1 VLAN

Con los switches se crean pequeños dominios, llamados segmentos, conectando


un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro
segmentación la cual se realiza conectando cada estación de trabajo y cada
servidor directamente a puertos de switch teniendo una conexión dedicada dentro
de la red, con lo que se consigue aumentar considerablemente el ancho de banda
a disposición de cada usuario.

Los Routers en las VLAN

Los routers siguen siendo vitales para las arquitecturas VLAN porque
proporcionan rutas conectadas entre VLAN diferentes. Estos routers pueden ser
integrados en los switches o routers externos.

51
UNITA – FCCE

• Se pueden integrar routers externos de forma económica en la arquitectura de


conmutación utilizando una o más conexiones de backbone de alta velocidad. Ver
figura 2

Fig. 2 Router en las VLAN

Lo que es importante en cualquier arquitectura de VLAN es la capacidad para


transportar información de la VLAN entre switches interconectados y los routers
que residen en el backbone corporativo. Estas capacidades de transporte:

 Eliminan las fronteras físicas entre los usuarios


 Aumentan la flexibilidad de la configuración de una solución de VLAN
cuando los usuarios se desplazan.
 Proporcionan mecanismos de interoperabilidad entre los componentes del
sistema de backbone.

3.8. Configuración de networking conmutada

Las configuraciones de networking de VLAN conmutada se diferencian de las


configuraciones LAN tradicionales en:

 Los switches eliminan las restricciones físicas impuestas por una


arquitectura de hubs
 Los switches se pueden utilizan para crear VLANs con el fin de
proporcionar servicios de segmentación.
 Los switches tienen la inteligencia de tomar decisiones de filtrado y envío
por trama, basándose en las métricas de VLAN.
 El switch también puede comunicar esta información a otros switches y
routers dentro de la red.

Existen dos tipos de enfoques para agrupar usuarios son:

52
UNITA – FCCE

 Filtrado de trama
 Identificación de trama (etiquetado de trama)

Filtrado de Trama

El filtrado de trama examina información específica acerca de cada trama.

 Se desarrolla una tabla de filtrado para cada switch; esto proporciona un


alto nivel de control administrativo porque puede examinar muchos
atributos de cada trama.
 Según la sofisticación del switch LAN, puede agrupar los usuarios según
las direcciones de control de acceso al medio (MAC) de una estación o tipo
de protocolo de capa de red.
 El switch compara las tramas que filtra con las entradas de tabla, y toma
las medidas apropiadas según las entradas.

Identificación de Trama (Etiquetado de Trama)

El etiquetado de trama de VLAN es un enfoque que se ha desarrollado


específicamente para las comunicaciones conmutadas.

 El etiquetado de trama coloca un identificador único en el encabezado de


cada trama a medida que se envía por todo el backbone de la red.

 El identificador es comprendido y examinado por cada switch antes de


enviar cualquier broadcast o transmisión a otros switches, routers o
dispositivos de estación final.

 Cuando la trama sale del backbone de la red, el switch elimina el


identificador antes de que la trama se transmita a la estación final objetivo.

 La identificación de trama funciona a nivel de Capa 2 y quiere poco


procesamiento o sobrecarga administrativa.

Implementaciones VLAN

Una VLAN forma una red conmutada lógicamente segmentada por funciones,
equipos de proyectos o aplicaciones, sin tener en cuenta la ubicación física de los
usuarios.

 Cada puerto de switch se puede asignar a una VLAN. Los puertos


asignados a la misma VLAN comparten broadcasts.
 Los puertos que no pertenecen a esa VLAN no comparten esos
broadcasts.
 Esto mejora el rendimiento general de la red.

Tipos de Vlan

53
UNITA – FCCE

 De Puerto Central
 Estática
 Dinámica

De Puerto Central

En las VLAN de puerto central, a todos los nodos conectados a puertos en la


misma VLAN se les asigna el mismo identificador de VLAN. Se puede observar en
el grafico 3 la pertenencia a la VLAN por puerto, lo que facilita el trabajo del
administrador y hace que la red sea más eficiente porque:

 Los usuarios se asignan por puerto.


 Las VLAN son de fácil administración.
 Proporciona mayor seguridad entre las VLAN.
 Los paquetes no se "filtran" a otros dominios.

Fig.3 De Puerto Central

VLAN Estáticas

Los puertos del switch están ya preasignados a las estaciones de trabajo.

Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se


cambien.

Aunque las VLAN estáticas requieren que el administrador haga los cambios, este
tipo de red es segura, de fácil configuración y monitoreo.

Las VLAN estáticas funcionan bien en las redes en las que el movimiento se
encuentra controlado y administrado ver figura 4.

54
UNITA – FCCE

Fig.4 VLAN Estáticas

VLAN Dinámicas

Las VLAN dinámicas son puertos del switch que pueden determinar
automáticamente sus tareas VLAN.

• Las VLAN dinámicas se basan en direcciones MAC, direccionamiento lógico o


tipo de protocolo de los paquetes de datos ver figura 4.

Fig. 15 VLAN Dinámicas

TRONCALIZACIÓN

La comunicación que se hace entre switches para interconectar VLANs utiliza un


proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se
utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas de
conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.
Además
Es una conexión telefónica

55
UNITA – FCCE

3.14.1. Ventajas

Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente
una computadora a otra ubicación: puede permanecer en la misma VLAN sin
necesidad de ninguna reconfiguración hardware.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico
de la red ya que solo se transmiten los paquetes a los dispositivos que estén
incluidos dentro del dominio de cada VLAN.

Una mejor utilización del ancho de banda y confidencialidad respecto a personas


ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar
grupos de trabajo.

Facilidad de movimientos y cambios.


Microsegmentación y reducción del dominio de Broadcast.
Multiprotocolo: La definición de la VLAN es independiente del o los protocolos
utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso
permitiendo el uso de protocolos dinámicos.

Proporcionan seguridad de grupo de trabajo y de red


Proporcionan una actividad de difusión controlada

3.14.2. Desventajas

Administración: Un movimiento en las estaciones de trabajo hace necesaria la


reconfiguración del puerto del switch al que esta conectado el usuario. Esto se
puede facilitar combinando con mecanismos de LAN Dinámicas.

3.15. Seguridad en las Vlan

Una técnica de administración económica y sencilla para aumentar la seguridad


es segmentar la red en múltiples grupos de broadcast que permitan que el
administrador de red:

 Limite la cantidad de usuarios en un grupo de VLAN


 Evite que otro usuario se conecte sin recibir antes la aprobación de la
aplicación de administración de red de la VLAN
 Configure todos los puertos no utilizados en una VLAN de bajo servicio por
defecto

3.16. Comandos de una Vlan

Como crear una vlan en un switch

Para crear una vlan se toma en cuenta los siguientes pasos y crea en el modo
global:

1.- Se escribe el siguiente código y se da ENTER

56
UNITA – FCCE

Vlan Data base

2.- Se escribe la siguiente instrucción


Vlan “numero de la vlan” name “nombre de la vlan”

Ejemplo

Vlan 10 name Ventas

Asignación de puertos a una vlan

Se realiza en el modo interfaz

Switchport access vlan codigo de la vlan

Ejemplo

SW_A(config)#int f0/0
SW_A(config-if)#switchport access vlan 10

Troncalización de puertos en un switch

Para troncalizar un Puerto se realize en el modo interfaz

Switchport mode trunk


Swirchport trunk allowed vlan all

Ejemplo

SW_B(config-if)#int f9/0
SW_B(config-if)#switchport mode trunk
SW_B(config-if)#switchport trunk allowed vlan all

3.17. CUESTIONARIO

1.- ¿Qué es una VLAN?


2.- ¿Por qué es recomendable usar VLAN?
3.- El switch con que capa del modelo OSI trabaja
4.- Ventajas de una VLAN
5.- Desventajas de una VLAN
6.- Troncalizar es:
a.- La comunicación que se hace entre switches para interconectar VLANs.
b.- Eliminar las fronteras físicas entre los usuarios.
c.- Aumentar considerablemente el ancho de banda

7.- Los puertos asignados a la misma VLAN comparten:


a.- Dominios de Colisión
b.- Paquetes de Datos

57
UNITA – FCCE

c.- Broadcast

8.- Enumere los tipos de Vlan


9.- ¿Qué es una Vlan dinámica?
10.- ¿Cómo se crea una Vlan?
11.- ¿Qué dispositivo se emplea para comunicar vlans diferentes?
12.- ¿Cuál de las siguientes no es una ventaja del uso de Vlan estáticas?
13.- ¿En qué capa del modelo OSI se produce el etiquetado de trama?

3.18. TAREAS RESUELTAS Y PROPUESTAS

EJERCICIOS

PRACTICAS RESUELTAS

Configurar las siguientes VLANS con la siguiente red 172.10.0.0/21

Nombre de la Vlan Numero de Vlan Numero de subred


VENTAS 10 10
CONTABILIDAD 20 15
ADMINISTRACION 30 25

SW_A

SW_A>ENA
SW_A#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_A(vlan)#VLAN 10 NAME VENTAS

58
UNITA – FCCE

SW_A(vlan)#VLAN 20 NAME CONTABILIDAD


SW_A(vlan)#VLAN 30 NAME ADMINISTRACION
SW_A(vlan)#EXIT
APPLY completed.
Exiting....
SW_A#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_A(config)#INT F0/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F1/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 20
SW_A(config-if)#INT F2/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 30
SW_A(config-if)#INT F3/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F4/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 20
SW_A(config-if)#INT F5/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 30
SW_A(config-if)#INT F8/0
SW_A(config-if)#SWITCHPORT MODE TRUNK
SW_A(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_A(config-if)#INT F9/0
SW_A(config-if)#SWITCHPORT MODE TRUNK
SW_A(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_A(config-if)#EXIT
SW_A(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_A#COPY RUN START
SW_A#

SW_B

SW_B>ENA
SW_B#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_B(vlan)#VLAN 10 NAME VENTAS
SW_B(vlan)#VLAN 20 NAME CONTABILIDAD
SW_B(vlan)#VLAN 30 NAME ADMINISTRACION
SW_B(vlan)#EXIT
APPLY completed.
Exiting....
SW_B#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_B(config)#INT F0/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
SW_B(config-if)#INT F3/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10

59
UNITA – FCCE

SW_B(config-if)#INT F1/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F4/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F2/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 30
SW_B(config-if)#INT F5/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 30
SW_B(config-if)#INT F8/0
SW_B(config-if)#SWITCHPORT MODE TRUNK
SW_B(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_B(config-if)#INT F9/0
SW_B(config-if)#SWITCHPORT MODE TRUNK
SW_B(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_B(config-if)#EXIT
SW_B(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_B#COPY RUN START
SW_B#

SW_C

SW_C>ENA
SW_C#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_C(vlan)#VLAN 10 NAME VENTAS
SW_C(vlan)#VLAN 20 NAME CONTABILIDAD
SW_C(vlan)#VLAN 30 NAME ADMINISTRACION
SW_C(vlan)#EXIT
APPLY completed.
Exiting....
SW_C#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_C(config)#INT F0/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 10
SW_C(config-if)#INT F3/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 10
SW_C(config-if)#INT F1/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 20
SW_C(config-if)#INT F4/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 20
SW_C(config-if)#INT F2/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 30
SW_C(config-if)#INT F5/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 30
SW_C(config-if)#INT F8/0
SW_C(config-if)#SWITCHPORT MODE TRUNK
SW_C(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL

60
UNITA – FCCE

SW_C(config-if)#INT F9/0
SW_C(config-if)#SWITCHPORT MODE TRUNK
SW_C(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_C(config-if)#EXIT
SW_C(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_C#COPY RUN START
SW_C#

CONFIGURACIONES VLAN CON ROUTERS

Configurar las siguientes VLANs

CODIGO RED Nº de Subred


VLAN 1 10 192.168.20.0/27 4
VLAN 2 20 172.20.0.0/23 12
VLAN 3 70 192.168.40/28 8
VLAN 4 40 40.0.0.0/12 10
VLAN 5 50 172.40.0.0/22 30
VLAN 6 60 50.0.0.0/14 20

SWITCH A SWITCH B SWITCH C

Subred 4 Subred 12 Subred 8


192.168.20.0/27 172.20.0.0/23 192.168.40.0/28
Bits prestados: 3 Bits prestados: 7 Bits prestados: 4
Numero mágico: 32 Numero mágico: 2 Numero mágico: 16
Mascara Mascara 255.255.254.0 Mascara
255.255.255.224 Red a usar: 172.20.24.0 255.255.255.240
Red a usar: Red a usar:
192.168.20.128 192.168.40.128

SWITCH D SWITCH E SWITCH F


Subred 10 Subred 30 Subred 20
40.0.0.0/12 172.40.0.0/22 50.0.0.0/14
Bits prestados: 4 Bits prestados: 6 Bits prestados: 6
Numero mágico: 16 Numero mágico: 4 Numero mágico: 4
Mascara 255.240.0.0 Mascara 255.255.252.0 Mascara 255.252.0.0
Red a usar: 40.16.0.0 Red a usar: 172.40.120.0 Red a usar: 50.80.0.0

61
UNITA – FCCE

ROUTER QUITO

QUITO>ENA
QUITO#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
QUITO(config)#INT S2/0
QUITO(config-if)#IP ADDRESS 10.0.0.1 255.0.0.0
QUITO(config-if)#NO SHUT
QUITO(config-if)#CLOCK RATE 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
up
QUITO(config-if)#EXIT
QUITO(config)#INT S3/0
QUITO(config-if)#IP ADDRESS 30.0.0.2 255.0.0.0
QUITO(config-if)#NO SHUT
QUITO(config-if)#EXIT
QUITO(config)#INT F0/0
QUITO(config-if)#IP ADDRESS 192.168.20.129 255.255.255.224
QUITO(config-if)#NO SHUT
QUITO(config-if)#EXIT
QUITO(config)#INT F1/0
QUITO(config-if)#IP ADDRESS 172.20.24.1 255.255.254.0
QUITO(config-if)#EXIT
QUITO(config)#ROUTER RIP
QUITO(config-router)#NETWORK 10.0.0.0
QUITO(config-router)#NETWORK 30.0.0.0
QUITO(config-router)#NETWORK 192.168.20.0
QUITO(config-router)#NETWORK 172.20.0.0
QUITO(config-router)#EXIT
QUITO(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
QUITO#COPY RUN START

62
UNITA – FCCE

QUITO#DE VLAN CON ROUTERS

ROUTER GUAYAQUIL

GUAYAQUIL>ENA
GUAYAQUIL#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
GUAYAQUIL(config)#INT S2/0
GUAYAQUIL(config-if)#IP ADDRESS 20.0.0.1 255.0.0.0
GUAYAQUIL(config-if)#NO SHUT
GUAYAQUIL(config-if)#CLOCK RATE 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
up
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#INT S3/0
GUAYAQUIL(config-if)#IP ADDRESS 10.0.0.2 255.0.0.0
GUAYAQUIL(config-if)#NO SHUT
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#INT F1/0
GUAYAQUIL(config-if)#IP ADDRESS 172.40.120.1 255.255.252.0
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#INT F4/0
GUAYAQUIL(config-if)#IP ADDRESS 50.80.0.1 255.252.0.0
GUAYAQUIL(config-if)#EXIT
GUAYAQUIL(config)#ROUTER RIP
GUAYAQUIL(config-router)#NETWORK 10.0.0.0
GUAYAQUIL(config-router)#NETWORK 20.0.0.0
GUAYAQUIL(config-router)#NETWORK 50.0.0.0
GUAYAQUIL(config-router)#NETWORK 172.40.0.0
GUAYAQUIL(config-router)#EXIT
GUAYAQUIL(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
GUAYAQUIL#COPY RUN START
GUAYAQUIL#

ROUTER CUENCA

CUENCA>ENA
CUENCA#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
CUENCA(config)#INT S2/0
CUENCA(config-if)#IP ADDRESS 30.0.0.1 255.0.0.0
CUENCA(config-if)#NO SHUT
CUENCA(config-if)#CLOCK RATE 64000
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
up
CUENCA(config-if)#EXIT
CUENCA(config)#INT S3/0
CUENCA(config-if)#IP ADDRESS 20.0.0.2 255.0.0.0
CUENCA(config-if)#NO SHUT

63
UNITA – FCCE

CUENCA(config-if)#EXIT
CUENCA(config)#INT F0/0
CUENCA(config-if)#IP ADDRESS 192.168.40.129 255.255.255.240
CUENCA(config-if)#NO SHUT
CUENCA(config-if)#EXIT
CUENCA(config)#INT F1/0
CUENCA(config-if)#IP ADDRESS 40.160.0.1 255.240.0.0
CUENCA(config-if)#NO SHUT
CUENCA(config-if)#EXIT
CUENCA(config)#ROUTER RIP
CUENCA(config-router)#NETWORK 30.0.0.0
CUENCA(config-router)#NETWORK 20.0.0.0
CUENCA(config-router)#NETWORK 192.168.40.0
CUENCA(config-router)#NETWORK 40.0.0.0
CUENCA(config-router)#EXIT
CUENCA(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
CUENCA#COPY RUN START
CUENCA#

CONFIGURACION DE SWITCH

SW_A

SW_A>ENA
SW_A#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_A(vlan)#VLAN 10 NAME V1
SW_A(vlan)#VLAN 20 NAME V2
SW_A(vlan)#EXIT
APPLY completed.
Exiting....
SW_A#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_A(config)#INT F0/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F3/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F4/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 10
SW_A(config-if)#INT F1/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 20
SW_A(config-if)#INT F2/0
SW_A(config-if)#SWITCHPORT ACCESS VLAN 20
SW_A(config-if)#EXIT
SW_A(config)#INT F9/0
SW_A(config-if)#SWITCHPORT MODE TRUNK
SW_A(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL

64
UNITA – FCCE

SW_A(config-if)#EXIT
SW_A(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_A#COPY RUN START
SW_A#

SW_B

SW_B>ENA
SW_B#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_B(vlan)#VLAN 10 NAME V1
SW_B(vlan)#VLAN 20 NAME V2
SW_B(vlan)#EXIT
APPLY completed.
Exiting....
SW_B#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_B(config)#INT F1/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F4/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F3/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 20
SW_B(config-if)#INT F0/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
SW_B(config-if)#INT F2/0
SW_B(config-if)#SWITCHPORT ACCESS VLAN 10
SW_B(config-if)#INT F9/0
SW_B(config-if)#SWITCHPORT MODE TRUNK
SW_B(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_B(config-if)#EXIT
SW_B(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_B#COPY RUN START
SW_B#

SW_C

SW_C>ENA
SW_C#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_C(vlan)#VLAN 70 NAME V3
SW_C(vlan)#VLAN 40 NAME V4
SW_C(vlan)#EXIT
APPLY completed.

65
UNITA – FCCE

Exiting....
SW_C#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_C(config)#INT F0/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 70
SW_C(config-if)#INT F4/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 70
SW_C(config-if)#INT F1/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 70
SW_C(config-if)#INT F2/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 40
SW_C(config-if)#INT F3/0
SW_C(config-if)#SWITCHPORT ACCESS VLAN 40
SW_C(config-if)#INT F9/0
SW_C(config-if)#SWITCHPORT MODE TRUNK
SW_C(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_C(config-if)#EXIT
SW_C(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_C#COPY RUN START
SW_C#

SW_D

SW_D>ENA
SW_D#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_D(vlan)#VLAN 70 NAME V3
SW_D(vlan)#VLAN 40 NAME V4
SW_D(vlan)#EXIT
APPLY completed.
Exiting....
SW_D#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_D(config)#INT F1/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 40
SW_D(config-if)#INT F4/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 40
SW_D(config-if)#INT F3/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 40
SW_D(config-if)#INT F0/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 70
SW_D(config-if)#INT F2/0
SW_D(config-if)#SWITCHPORT ACCESS VLAN 70
SW_D(config-if)#INT F9/0
SW_D(config-if)#SWITCHPORT MODE TRUNK
SW_D(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_D(config-if)#EXIT

66
UNITA – FCCE

SW_D(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_D#COPY RUN START
SW_D#

SW_E

SW_E>ENA
SW_E#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_E(vlan)#VLAN 50 NAME V5
SW_E(vlan)#VLAN 60 NAME V6
SW_E(vlan)#EXIT
APPLY completed.
Exiting....
SW_E#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_E(config)#INT F1/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 50
SW_E(config-if)#INT F4/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 50
SW_E(config-if)#INT F0/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 50
SW_E(config-if)#INT F2/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 60
SW_E(config-if)#INT F3/0
SW_E(config-if)#SWITCHPORT ACCESS VLAN 60
SW_E(config-if)#INT F9/0
SW_E(config-if)#SWITCHPORT MODE TRUNK
SW_E(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_E(config-if)#EXIT
SW_E(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_E#COPY RUN START
SW_E#

SW_F

SW_F>ENA
SW_F#VLAN DATABASE
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW_F(vlan)#VLAN 50 NAME V5
SW_F(vlan)#VLAN 60 NAME V6
SW_F(vlan)#EXIT
APPLY completed.
Exiting....

67
UNITA – FCCE

SW_F#CONF T
Enter configuration commands, one per line. End with CNTL/Z.
SW_F(config)#INT F2/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 60
SW_F(config-if)#INT F3/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 60
SW_F(config-if)#INT F1/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 60
SW_F(config-if)#INT F4/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 50
SW_F(config-if)#INT F0/0
SW_F(config-if)#SWITCHPORT ACCESS VLAN 50
SW_F(config-if)#INT F9/0
SW_F(config-if)#SWITCHPORT MODE TRUNK
SW_F(config-if)#SWITCHPORT TRUNK ALLOWED VLAN ALL
SW_F(config-if)#EXIT
SW_F(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
SW_F#COPY RUN START
SW_F#

EJERCICIOS Y PRÁCTICAS PROPUESTAS

1.- Dada la siguiente red 180.30.0.0 /22 configurar las siguientes Vlans
4 vlans en cada switch

VLANs CODIGO NOMBRE_VLAN Nº DE SUBRED


1 10 Contabilidad 10
2 20 Ventas 15
3 30 Producción 25
4 40 Administración 40

68
UNITA – FCCE

2.- Configurar las siguientes VLANs, 2 Vlans por cada switch a excepción de
EyF

CODIGO RED Nº de Subred


VLAN 1 60 192.168.10.0/27 5
VLAN 2 70 172.10.0.0/22 32
VLAN 3 80 10.0.0.0/13 22
VLAN 4 90 190.50.0.0/20 10
SWITCH E 180.50.0.0/19 6
SWITCH F 70.0.0.0/11 4

69
UNITA – FCCE

UNIDAD 4: VLSM
4.1. Introducción
La carencia de direccionamiento que supone abarca las direcciones IP, aún más
que su carencia el desperdicio de host , han hecho la aparición de las VLSM
(variable lenght subset mask) , estas VLSM se basan en el concepto de
subdivisión de redes pero con un aprovechamiento de host , casi en un 70% más
que el subnetin

4.1.1 VLSM (Variable lenght subset mask)

Las VLSM se basan en el concepto de subnetin la colección de direcciones IP que


permite definir un número de redes y de host para ser usados. Las VLSM nos
permiten dividir una red grande en una red más pequeña siempre y cuando está
no esté ocupada por ningún host.

Fig1. Direccionamiento IP

Las mascaras de subred de tamaño variable VLSM o variable lenght subset mask
evitan en un porcentaje el desperdicio de direcciones IP.

Un ejemplo básico de esté desperdicio esta dado en está red


192.20.20.64/26 como se puede observar esta red es de clase B por lo tanto

Direcciones de red no se
pueden tocar 16 bits

192 20 00000000 00000000

8 16 24 32

Los números 192 y 20 son direcciones de red

70
UNITA – FCCE

/26 se refiere a la cantidad de host que puede tener la subred 32-26 = 6 bits para
host un total de 2 6 = 64 – 2 = 62, dos host se restan por que la primera y la
última subred no se pueden usar.

El número de subredes que se pueden usar

17………24….26=10
bits

192 20 00000000 00000000

Para obtener el número de subredes utilizables

En clase A los 8 primeros bits son para red


En clase B los 16 primeros bits son para red
En clase C los 24 primeros bits son para red

Tomamos clase B
26-16=10 bits 210 = 1024 - 2 = 1022 subredes utilizables
Los ceros en azul

62 host en cada subred los ceros en negro

Tomemos la cuarta subred

192.20.1.1 255.255.255.192

00000000 00000000

255 192

00000001 00000000

Nº subred Direcciones de host broadcast mascara


1 192.20.0.64 192.20.0.65 192.20.0.127 255.255.255.192
192.20.0.126
2 192.20.0.128 192.20.0.129 192.20.191 255.255.255.192
192.20.0.190
3 192.20.0.192 192.20.0.193 192.20.255 255.255.255.192
192.20.0.254
4 192.20.1.0 192.20.1.1 192.20.0.62 192.20.1.63 255.255.255.192

La primera no se utiliza

De la segunda a la cuata subred son usables

71
UNITA – FCCE

Si nos fijamos en todas las subredes existen 62 direcciones usables de las


cuales si solo deseáramos utilizar 4 direcciones de una subred ej. la 4 esto nos
da un total de 58 direcciones que no se utilizaran, esto es un desperdicio de casi
un 84% de direcciones de red.

Las VLSM reducen la perdida de direcciones en casi un 70 o 100%


depende en gran medida del diseño de la red y más aún de los usuarios que se
necesiten y de su expansión en el futuro

Así supongamos del ejercicio anterior; con la cuarta subred

192 .20.1.0 192.20.1.62 5.255.255.192

Tenemos 62 redes disponibles

Igual que en el caso anterior extraigamos tres subredes usables de este


ejercicio, pero solo trabajaremos con la red 3 subred usable (4 subred en total)

La diferencia de trabajar con VLSM es que podemos escoger el número de


direcciones de red que necesitamos para cada subred
Así:

Necesitemos extraer 12 direcciones de red


3 direcciones de red
24 direcciones de red
2 direcciones de red
Ahora acercamos los bits prestados que tomaremos para cada subred, a la
necesidad de host

12 host 2 4 =16
3 host 22 = 4
24host 2 5 =32
2 host 22 = 4

En el caso de host podemos extraer solo un bit prestado es decir 21 = 2


pero al hacer esto solo tendríamos dos direcciones, una sería la de subred y la
siguiente la de broadcast, necesitamos las direcciones para los host.

12 host 2 4 =16
3 host 23 = 8
24host 2 5 =32
2 host 22 = 4

Mascara

128 192 224 240 248 252 254 255


8 7 6 5 4 3 2 1
17 16 15 14 13 12 10 9

72
UNITA – FCCE

26 25 24 23 22 21 20 19

Una forma rápida de explicar esto seria basados en la tabla de mascara,


tomamos el exponente del número de host 2 4 , 2 3 , 2 5 , 2 2 a esté le sumamos
uno 4+1=5, 3+1=4, 5+1=6, 2+1= 3

16 host 255.255.255.240
8 host 255.255.255.248
32 host 255.255.255.224
4 host 255.255.255.252

host aproximación Direcciones de host


12 16 192.20.1.0 - 192.20.1.15

192.20.1.0
192 20 00000001 00000000

192.20.1.15

192 20 00000001 00001111

host aproximación Direcciones de host


12 16 192.20.1.0 - 192.20.1.15
3 8 192.20.1.16 - 192.20.1.23
192.20.1.16

192 20 00000001 00010000

192.20.1.23
192 20 00000001 00010111

host aproximación Direcciones de host


12 16 192.20.1.0 - 192.20.1.15
3 8 192.20.1.16 - 192.20.1.23
24 32 192.20.1.32 - 192.20.1.63

192.20.1.32
192 20 00000001 00100000

192.20.1.63
192 20 00000001 00111111

73
UNITA – FCCE

Antes de resolver la última dirección se explicara las direcciones

En el primero se necesitan 16 host

En VLSM se puede tomar la primera dirección de red para la subdivisión


así que:

De la dirección 0 a la dirección 15 existen dieciséis direcciones, en la


segunda VLSM se necesita 8 direcciones, las primeras 8 direcciones están ya
ocupadas por la primera VLSM al igual que la segunda 8+8 =16, pero no las 8
siguientes direcciones de 16 a 23
, para la tercera VLSM necesitamos 32, las primeras 32 subredes ya están
ocupadas por la primera y segunda VLSM pero las 32 siguientes no 32- 63.

host aproximación Direcciones de host


12 16 192.20.1.0 - 192.20.1.15 255.255.255.240
3 8 192.20.1.16 - 192.20.1.23 255.255.255.248
24 32 192.20.1.32 - 192.20.1.63 255.255.255.224
2 4 192.20.64 - 192.20.1.67 255.255.255.252

192.20.1.64

192 20 00000001 01000000

192.20.1.66
192 20 00000001 01000011

Las últimas cuatro direcciones no se pueden obtener de la cuarta subred, el


por que en la grafica superior se puede observar que los 6 primeros bits azules
(en cursiva) están ocupados solo para la subred al querer extraer 4 direcciones
más se está sobrepasando el límite de los 64 host (62 usables) permitidos la
única solución seria extraer las 4 direcciones de la siguiente subred 5

192.20.1.64

192 20 00000001 01000000

192.20.1.66
192 20 00000001 01000011

Subred 5

74
UNITA – FCCE

El porque no se extraen números iguales a los requeridos a los host es por


la mascara de red

128 192 224 240 248 252 254 255


128 64 32 16 8 4 2 1

En el subneting normal nosotros extraíamos una sola mascara de red para


todas las direcciones, aquí varian tantas mascaras de subred como divisiones de
host se puedan hacer. Sin sobrepasar el número de host que se tiene en la
subred en esté caso 64

192.20.1.0 192 20 000000001 00000000


192 20 000000001 00000000 00000001 00001111
192 20 00000001 00001111

En la Fig.2 siguiente se puede observar como se puede subdividir una red


de clase B en subredes con máscaras de red de diferentes longitudes (18, 19 y 20
bits).

Fig2. Subdivisión de red clase B

75
UNITA – FCCE

Fig3. Red usando VLSM

1.2 Ejercicios resueltos

Divida la red en VLAN según las especificaciones y requerimientos para los


siguientes host

128.10.10.2/26 de la última subred

32-26= 6 2 6 =64-2=62
26-24=2 2 2 =4-2=2

128.10.10.00000000
128.10.10.01000000
128.10.10.64 255.255.255.192
Para los siguientes requerimientos de host de 2,14, 26, 3, 4, 16

Tomamos los Bits prestados para los requerimientos de host, pero siempre
deben sobrar dos redes.

2 = 22  4
14  2 4  16
26  2 5  32
3  23  8
4  23  8
16  2 5  32

2 128.10.10.64/30 255.255.255.252
14 128.10.10.64/28 255.255.255.240

76
UNITA – FCCE

26 128.10.10.64/27 255.255.255.224
3 128.10.10.64/29 255.255.255.248
4 128.10.10.64/29 255.255.255.248
16 128.10.10.64/27 255.255.255.224

Cuando se necesita 3 host se podría utilizar la red solo con 4 host pero se
necesita 1 host para la subred y otro para el broadcast por lo tanto esto nos da 5
sumados a los host que se requiere por lo que 8 es mejor

Con esto notamos que se desperdician 3 direcciones de red

Ahora:

2 128.10.10.64. 128.10.10.67 255.255.255.252


3 128.10.10.72 128.10.10.79 255.255.255.248
4 128.10.10.80 128.10.10.87 255.255.255.248
14 128.10.10.96 128.10.10.111 255.255.255.224
16 128.10.10.128 128.10.10.159 255.255.255.224
26 128.10.10.160 128.10.10.189 255.255.255.224

Fig.4 Enlace de red

Instrucción para simulador2

1
Dibujo realizado en Net Visualizer
2
Packet tracer 3.2

77
UNITA – FCCE

Las redes se resuelven normalmente el problema surge en el protocolo solo se


admite uno en packet tracer esté es rip versión 2 , en Net visualizar se admite
OSPF y EIGRP para esté caso en especial, al igual que en Boson Software.

Fig. 5 Configuración del router A

78
UNITA – FCCE

Fig.6 Configuración de router B

Ejercicios

Ejercicio 1

Divida la red en VLAN según las especificaciones y requerimientos para los


siguientes host

Para 2 , 4, 16 host

20.10.10.0/28 255.255.255.240
Red # 6
20.10.10.96 255.255.255.240
Vlan

2  22  4
4  23  8
16  2 5  32

Aquí se especifica el número de bits que se utilizan para los host cave
disponer que se necesita el numero de bits requeridos por los host + 2 que
serán el cero no utilizado y el broadcast

79
UNITA – FCCE

4 32 - 2 = 30 = 252
20.10.10.96 20.10.10.01100000 255.255.255.252
20.10.10.01100000 20.10.10.01100011
20.10.10.96 20.10.10.99
Host del 1 a 4

8 32 - 3 = 29 = 248
20.10.10.96 20.10.10.01100000
20.10.10.01101000 20.10.10.01101111
20.10.10.104 20.10.10.111 255.255.255.248

Host de 8 a 16
16 32 – 5 = 27 = 224
20.10.10.96 20.10.10.01100000
La red solo puede abarcar 32-28 = 2 4 =16 host para VLSM ya que
0 y la ultima red se pueden usar a diferencia de otras redes la
solución más efectiva es coger los host de otra red, en este caso ser
de dos redes más

20.10.10.96 20.10.10.01110000
20.10.10.01111000 20.10.10.01111111
20.10.10. 112 20.10.10.127
255.255.255.224

De esta manera tenemos 15 host de la red 7

20.10.10.96 20.10.10.01110000
20.10.10.10001000 20.10.10.10001111
20.10.10.128 20.10.10.143
255.255.255.224

Se suman 15 host más de la red 8

80
UNITA – FCCE

Fig.7 Configuración de router 0 Ejercicio 1

Fig.8 Configuración de router 1 Ejercicio 1

20.10.10.105
20.10.10.106

20.10.10.96
20.10.10.121

81
20.10.10.97 20.10.10.122
UNITA – FCCE

Fig. 9 Ejercicio 1 Topología

Se a demostrado que en ambos simuladores trabajan igual, se recomienda


trabajar en packet tracer para poder obtener habilidades en otros diseños más
avanzados por fines didácticos se presentaran las topologías en Net visualiser.

Ejercicio # 2

Divida la red en VLAN según las especificaciones y requerimientos para los


siguientes host

10.0.0.0 / 15

De la subred 72
Obtenga las VLAN‘s para la distribución de 24, 24, 12, 5, 6, 14, 225 host

24, 12, 5, 6, 14,255

Es más fácil cuando se ordena


5 6 12 14 24 255

Se resuelven los host


# de bits para los host
5  23  8
6  23  8
12  2 4  16
14  2 4  16
24  2 5  32
255  2 8  256

82
UNITA – FCCE

32-3=29
32-3=29
32-4=28
32-4=28
32-5=27
32-8=24
Es una clase A
Solucionemos la red 10.0.0.0 con la subred 122
32-10 =22 =4194304-2 = 4194302 =host
Necesitamos la red 10
10.00000000.0.0
Por lo tanto
10. 00010100.0.0
10.20.0.0
255.254.0.0

# de bits para los host


5  23  8
6  23  8
12  2 4  16
14  2 4  16
24  2 5  32
255  2 8  256

5 10.20.0.0 10.20.0.5 255.255.255.248


6 10.20.0.8 10.20.0.15 255.255.255.248
12 10.20.0.16 10.20.0.31 255.255.255.240
14 10.20.0.32 10.20.0.63 255.255.255.240
24 10.20.0.64 10.20.0.95 255.255.255.224
255 10.20.1.0 10.20.0.254 255.255.255.0

Configuración del router 0

Router0>enable
Router0#conf ter
Router0(config)#int s2/0
Router0(config-if)#ip address 10.20.0.1 255.255.255.248
Router0(config-if)#clock rate 64000
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f0/0
Router0(config-if)#ip address 10.20.0.9 255.255.255.248
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#router rip

83
UNITA – FCCE

Router0(config-router)#version 2
Router0(config-router)#net 10.20.0.0
Router0(config-router)#exit

Configuración del router 1

Router1>enable
Router1#conf ter
Router1(config-if)#ip address 10.20.0.2 255.255.255.248
Router1(config-if)#no sh
Router1(config-if)#exit
Router1(config)#int s3/0
Router1(config-if)#ip address 10.20.0.17 255.255.255.240
Router1(config-if)#no sh
Router1(config-if)#clock rate 64000
Router1(config-if)#exit
Router1(config)#int f0/0
Router1(config-if)#ip address 10.20.0.33 255.255.255.240
Router1(config-if)#no sh
Router1(config-if)#exit
Router1(config)#router rip
Router1(config-router)#version 2
Router1(config-router)#net 10.20.0.0
Router1(config-router)#exit

Configuración del router 3

Router2>enable
Router2#conf ter
Router2(config)#int s2/0
Router2(config-if)#ip address 10.20.0.18 255.255.255.240
Router2(config-if)#no sh
Router2(config-if)#exit
Router2(config)#int f0/0
Router2(config-if)#ip address 10.20.0.65 255.255.255.224
Router2(config-if)#no sh
Router2(config-if)#exit
Router2(config)#router rip
Router2(config-router)#version 2
Router2(config-router)#net 10.20.0.0
Router2(config-router)#exit

84
UNITA – FCCE

Fig10. Ejercicio 2

Ejercicio # 3

192.10.12.123 /25

De la subred 2 divida a la red y obtenga los host necesarios para los


requerimientos siguientes

192.10.12.64 subred 2 255.255.255.224


Número de host

2, 4, 5,14,28,54,119,136

# de bits para los host


2  22  4
4  23  8
5  23  8
14  2 4  16
28  2 5  32
54  2 6  2564
119  2 7  128
136  2 8  256

host Aproximación
2 4 192.10.12.64 255.255.255.252
4 8 192.10.12.72 255.255.255.252
5 8 192.10.12.80 255.255.255.252
14 16 192.10.12.88 255.255.255.240
28 32 192.10.12.128 255.255.255.224
54 2564 No se puede 255.255.255.192

85
UNITA – FCCE

119 128 No se puede 255.255.255.128


136 256 No se puede 255.255.255.0

192.10.12.89 192.10.12.90
192.10.12.130

192.10.12.129

192.10.12.73
192.10.12.65 192.10.12.81

192.10.12.75

192.10.12.66 192.10.12.82 192.10.12.67 192.10.12.83 192.10.12.74

Fig.11 Ejercicio 3

Ejercicio # 4

En un campus se require separa los laboratorios en etapas independientes pero


con terminales en los laboratorios suponiendo que se tiene la red 20.10.0.12/12
satisfaga los requerimientos de los laboratorios, trabaje con la subred 7

Comunicación entre router de los lab 5 routers

Lab B 30 Host
Lab C 10 Host
Lab D 120 Host
Lab E 510 Host

Trabaje con la red # 14

Utilice VLSM

20.10.0.12/12
20.00000000.0.0
20.11100000.0.0
20.224.0.0 Subred 7
255.224.0.0

86
UNITA – FCCE

# de bits para los host


5  23  8
10  2 4  16
30  2 5  32
120  2 7  128
510  29  512

5 20.224.0.0 20.224.0.7 255.255.255.248


10 20.224.0.16 20.224.0.31 255.255.255.240
30 20.224.0.32 20.224.0.63 255.255.255.224
120 20.224.1.0 20.224.1.127 255.255.255.128
510 20.224.2.0 20.224.3.69 255.255.255.254

20.224.1.2

20.224.0.18

20.224.0.1 20.224.0.2
20.224.1.1

20.224.0.17
20.224.0.34

20.224.2.2 20.224.2.1

20.224.0.33

20.224.0.1 9

20.224.1.3

20.224.0.35

20.224.1.3 20.224.2.3

Fig12. Ejercicio 4

Ejercicio # 5

Resuelva las siguientes VLAN para la subred 12 de la red 129.10.2.0/12


Suponiendo que los requerimientos de host son los siguientes
2, 7, 22, 50, 18 host

87
UNITA – FCCE

# de bits para los host


2  22  4
7  23  8
18  2 5  32
22  2 5  32
50  2 6  64

Subred 12 129.10.192.0 255. 240.0.0

2 129.10.192.0 129.10.192.3 255.255.255.252


7 129.10.192.8 129.10.192.17 255.255.255.248
18 129.10.192.32 129.10.192.63 255.255.255.224
22 129.10.192.64 129.10.192.95 255.255.255.224
50 129.10.192.128 129.10.192.191 255255.255.192

129.10.192.34

129.10.192.10

129.10.192.66

129.10.192.33
129.10.192.30 129.10.192.9
129.10.192.65
129.10.192.129
129.10.192.35

129.10.192.11

129.10.192.67

129.10.192.31

Fig.13 ejercicio 5

Router0>enable
Router0#conf ter
Router0(config-if)#ip address 192.10.192.33 255.255.255.224
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f1/0
Router0(config-if)#ip address 129.192.192.65 255.255.255.224
Router0(config-if)#no sh
Router0(config-if)#exit

88
UNITA – FCCE

Router0(config)#int f4/0
Router0(config-if)#ip address 129.10.192.9 255.255.255.248
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f5/0
Router0(config-if)#ip address 129.10.192.129 255.255.255.192
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#router rip
Router0(config-router)#version 2
Router0(config-router)#net 129.10.192.0
Router0(config-router)#exit

Ejercicio # 6

Resuelva las siguientes VLSM para la subred 12 de la red 129.10.220.0/12


Suponiendo que los requerimientos de host son los siguientes
57, 13, 12, 665, 64 host

Subred 12 129.10.220.0 255.240.0.0

Subred 12

12 129.10.220.0 129.10.220.15 255.255.255.240


13 129.10.220.16 129.10.220.31 255.255.255.240
57 129.10.220.64 129.10.220.127 255.255.255.192
64 129.10.220.128 129.10.220.255 255.255.255.128
665 129.10.221.0 129.10.223.155 255.255.255.0

129.10.220.130

129.10.220.129

129.10.221.2
129.10.221.2
129.10.220.131

129.10.221.3 129.10.220.1

129.10.220.132

129.10.221.4

129.10.220.4
129.10.220.2
129.10.220.3

89
UNITA – FCCE

Fig.14 Ejercicio 6

Router0>enable
Router0#conf ter
Router0(config)#int f1/0
Router0(config-if)#ip address 129.10.221.1 255.255.252.0
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f4/0
Router0(config-if)#ip address 129.10.220.1 255.255.255.240
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#int f0/0
Router0(config-if)#ip address 129.10.220.129 255.255.255.128
Router0(config-if)#no sh
Router0(config-if)#exit
Router0(config)#router rip
Router0(config-router)#version 2
Router0(config-router)#net 129.10.220.0
Router0(config-router)#exit

4.1.3 Ejercicios

1. Desarrolle la siguiente red 125.30.20.2/19 subred 2 para los siguientes host


25,7,89,6,254,235,2,25
2. Desarrolle la siguiente red 180.30.20.2/26 subred 3 para los siguientes host
56,25,74,18,33
3. Se requiere una red que tenga diferentes nodos hacia diversos
laboratorios de telecomunicaciones se requiere que se haga con VLSM
para ahorrar direcciones IP cuya red madre es 10.20.30.0 / 10 subred 2,
con los siguientes host 12, 3,456, 78, 325, 1024 de .
4. Se necesita dividir una red por medio de VLSM suponiendo que la red
principal es 192.10.20.12/27 trabajar con la subred 7 para los siguientes
host. 2, 52, 65, 47, 24, 12,36; en caso de que la red no abarque todos los
host, aumente la subred.
5. Diseñe una red para un campus la cual requiere cruzar dos edificios hacia
las diferentes clases Trabaje con VLSM si la red en el edifico uno es
200.20.20.2/26 y en el edificio 2 es 10.20.20.12 /14, cuyas subredes son 10
y 220 respectivamente. Las clases están distribuidas de la siguiente
manera

Aula A 17
Aula B 20
Aula C 70
Aula D 754
En el edificio 1 y
Aula G 75

90
UNITA – FCCE

Aula G1 2454
Aula G2 124

6. Se requiere una red que tenga diferentes nodos hacia diversos


laboratorios de telecomunicaciones se requiere que se desarrolle está red
bajo conceptos de VLSM para ahorrar direcciones IP utilice cualquier red
siempre y cuando pueda abarcar el siguiente número de host se debe
proyectar la red a un crecimiento del 12% anual.

- 121
- 564
- 21
- 23
- 1254
- 12
- 56
- 12
- 2

7. Diseñe una red para un hospital la cual requiere establecer conexión con
otros hospitales de la zona. Trabaje con VLSM para desarrollar una red
que permita dar conexión y abasto a tres hospitales cada uno con un router
diferente, y los siguientes abastecimientos de host en cada uno de ellos
use la red madre 129.20.30.2/ 23 subred 8. La red se proyecta a un
crecimiento del 5% anual.

- Sala de medicinas 30
- Sala de emergencias 70
- Sala de recepción 5
- Base de datos 15
- Sistema de bodega 14

Nota: Todos los ejercicios anteriores deberán ser probados en Packet Tracer.

4.1.4 Teoría

1. ¿Qué significa VLSM?


2. ¿Por qué se diseñaron las VLSM?
3. ¿Qué tipo de protocolos soportan VLSM?
4. ¿Si necesitamos 2 host cuantos bits prestados debemos tomar?
5. ¿Por qué siempre se necesita tener dos direcciones de red extras?
6. ¿Por qué la mascara de red siempre varia?

91
UNITA – FCCE

UNIDAD 5: ACL’S

Los administradores de redes deben imaginarse cómo denegar el acceso


no deseado a la red mientras permiten el acceso apropiado. Aunque las
herramientas de seguridad como, por ejemplo, las contraseñas, el equipo de
retro-llamada y los dispositivos de seguridad y de controles específicos favoritos
de los administradores. Por ejemplo, un administrador de red podría optar por
permitir el acceso a los usuarios a Internet pero podría no dejar que los usuarios
externos hicieran telnet a la LAN:

Los routers proporcionan opciones de filtrado de tráfico básicas, como el


bloque del trafico de Internet, con listas de control de acceso (ACL).

5.2 Definición de ACL:

Las listas son secuencias de sentencias de permiso (permit) o denegación


(deny) y que se aplican a los paquetes que atraviesan dicha interfaz, en el sentido
indicado (in/out), con riguroso orden según hayan sido declaradas.

Cualquier tráfico que pasa por la interfaz debe cumplir ciertas condiciones
que forman parte de la ACL.

 Indican al router qué tipos de paquetes se deben aceptar y qué tipos de


paquetes se deben denegar.
 La aceptación y rechazo se pueden basar en dirección origen, dirección
destino, protocolo de capa superior y número de puerto.
 Las ACL permiten administrar el tráfico y buscar paquetes específicos
aplicando la ACL a una interfaz del router. Todo tráfico que pase por la
interfaz se comprueba ante determinadas condiciones que forman parte de
la ACL.
 Las ACL deben definirse sobre una base de protocolos. En otras palabras,
tendrá que definir una ACL para cada protocolo que se active en una
interfaz, (en algunos protocolos las ACL son llamadas filtros).
 Se pueden crear para todos los protocolos enrutados de red (IP, IPX) (1
ACL por cada protocolo enrutado).
 Se pueden configurar en el router para controlar el acceso a una red o
subred.
 Filtrado de tráfico entrante y saliente de interfaces.
 Listas de sentencias que se aplican a una interfaz del router.

5.3 Consideraciones sobre ACL´s.

 Agrupación de ACL en interfaces


 El primer paso es crear una definición de ACL, y el segundo es aplicar la
ACL a una interfaz.
 Las ACL se asignan a una o más interfaces y pueden filtrar el tráfico
entrante o saliente, según la configuración. Las ACL salientes son
generalmente más eficientes que las entrantes, y por lo tanto siempre se

92
UNITA – FCCE

prefieren. Un router con una ACL entrante debe verificar cada paquete para
ver si cumple con la condición de la ACL antes de conmutar el paquete a
una interfaz saliente.
 Asignación de un número único a cada ACL.
 Al configurar las ACL en un router, se debe identificar cada ACL de forma
exclusiva, asignando un número a la ACL del protocolo. Cuando se usa un
número para identificar una ACL, el número debe estar dentro del intervalo
específico de números que es válido para el protocolo.
 Se pueden especificar ACL por números para los protocolos enumerados
para la tabla.
 La tabla también incluye el intervalo de números de ACL que es válido para
cada protocolo.
 Después de crear una ACL numerada, debe asignarla a una interfaz para
poderla usar. Si desea alterar una ACL que contiene sentencias de ACL
numeradas, necesita eliminar todas las sentencias en la ACL numerada
mediante el comando no access-list list-number.

5.4 Como crear una ACL en el orden correcto.

El orden en que se colocan las instrucciones ACL es importante. Cunado el


router decide si va a reenviar o bloquear un paquete, el software IOS comprobara
el paquete frente a cada instrucción condicional en el orden en que las
instrucciones hayan sido creadas. Cuando se encuentra un coincidencia, ya no se
comprueba mas intrusiones condicionales.

Si crea una instrucción condicional que permita todo el tráfico, no se


comprobara ninguna instrucción que se añada con posterioridad. Si se necesita
que haya instrucciones en una ACL estándar o extendida, deberá eliminarla y
volverla a crear con las nuevas instrucciones condicionales.

Esta es la razón por la que conviene editar una configuración de router en


un PC utilizando un editor de texto y luego enviarla al router por medio del TFTP.

5.4.1 Posibles usos de ACL’s

Limitar el tráfico de red y mejorar el rendimiento de la red. Por ejemplo,


las ACL pueden designar ciertos paquetes para que un router los procese antes
de procesar otro tipo de tráfico, según el protocolo.

Brindar control de flujo de tráfico. Por ejemplo, las ACL pueden restringir
o reducir el contenido de las actualizaciones de enrutamiento.

Proporcionar un nivel básico de seguridad para el acceso a la red. Por


ejemplo, las ACL pueden permitir que un host acceda a una parte de la red y
evitar que otro acceda a la misma área.

Se debe decidir qué tipos de tráfico se envían o bloquean en las


interfaces del router. Por ejemplo, se puede permitir que se enrute el tráfico de
correo electrónico, pero bloquear al mismo tiempo todo el tráfico de telnet.

93
UNITA – FCCE

Fig. 1 Pueden usar ACL para impedir que el tráfico sea enrutado a una red.

5.5 Verificación de encabezados de paquete y de capa superior

Después de que una sentencia de ACL verifica un paquete para ver si


existe coincidencia, al paquete se le puede denegar o permitir el uso de una
interfaz en el grupo de acceso. Las ACL de Cisco IOS verifican los encabezados
de paquete y de capa superior.

Fig. 2 Las ACL comprueban el paquete y las cabeceras de capa superior.

5.6 Funcionamiento de las ACL.

Cuando un paquete accede a una interfaz, el router comprueba si es


enrutable o puenteable. Comprueba si la interfaz de entrada tiene ACL y si la hay
se comprueban las condiciones. Si se permite el paquete, se coteja con las
entradas de la tabla.

Una ACL es un grupo de instrucciones que define como los paquetes.


 Introducen interfaces de entrada.
 Se distribuyen por el router.
 Abandonan las interfaces de salida del router.

Como se muestra en la fig. 3, el comienzo del proceso de comunicación es


el mismo, se unen o no a las ACL. Cuando un paquete accede a una interfaz, el
router comprueba si el paquete es enrutable o puenteable. El router comprueba si
la interfaz de entrada tiene una ACL. Si la hay, el paquete se prueba con las
condiciones de la lista. Si no la tiene, el paquete podrá ser enviado directamente a
la interfaz de destino; por ejemplo, si usa S2/0, que no tiene ACL, el paquete
utilizará directamente S2/0.

94
UNITA – FCCE

Fig. 3 Las ACL no filtran paquetes que se originan en el propio router, sino en los paquetes
de otros orígenes.

Las instrucciones ACL funcionan en orden secuencial y lógico. Si se


produce una coincidencia, el paquete se autorizará o prohibirá y el resto de las
ACL no se comprobarán. Si no hay coincidencia en ninguna instrucción ACL, se
impondrá una instrucción implícita deny any. Esto significa que aunque no vea
deny any como última línea de una ACL, está ahí.

5.6.1 Función: Filtrar el tráfico

Las ACL filtran el tráfico de red controlando si los paquetes enrutados se


envían o se bloquean en las interfaces del router. El router examina cada paquete
para determinar si se debe enviar o descartar, según las condiciones
especificadas en la ACL. Entre las condiciones de las ACL se pueden incluir la
dirección origen o destino del tráfico, el protocolo de capa superior, u otra
información.

Pueden actuar a nivel de direcciones, protocolos y puertos: capas 3 y 4.


Se puede definir diferentes ACLs y luego instalarlas sobre los interfaces del router
según convenga al administrador de la red.

Cada ACL es un conjunto de sentencias que filtran a cada paquete en la


interfaz instalada.

Cada ACLs sobre cada interfaz, actúa en un sentido, distinguiendo tanto


sentido de entrada como de salida.

5.7 Tareas clave para la creación de ACL.

En la práctica, los comandos ACL pueden ser cadenas de caracteres


largas. Las tareas clave que se abordan en esta sección para crear ACL incluyen
lo siguiente.

 Las ACL se crean utilizando el modo de configuración global.


 Al especificar un número de ACL del 1 al 99 se instruye al router que debe
aceptar las sentencias de las ACL estándar. Al especificar un número de
ACL del 100 al 199 se instruye al router para aceptar las sentencias de las
ACL extendidas.

95
UNITA – FCCE

 Se deben seleccionar y ordenar lógicamente las ACL de forma muy


cuidadosa. Los protocolos IP permitidos se deben especificar; todos los
demás protocolos se deben denegar.
 Se deben seleccionar los protocolos IP que se deben verificar; todos los
demás protocolos no se verifican. Más adelante en el procedimiento,
también se puede especificar un puerto destino opcional para mayor
precisión.

Puede entender los comandos de configuración ACL generales agrupando


los comandos en dos pasos generales.

PASO 1. Definir una ACL utilizando el siguiente comando.

Router (config)# access-list access-list-number{permit | deny } {test-


conditions}.

Una sentencia global identifica la ACL. Específicamente, el intervalo de 1-


99 se reserva para IP estándar. Este número se refiere al tipo de ACL. En
la versión 11.2 o posterior de Cisco IOS, las ACL también pueden usar un
nombre de ACL, como educación _ grupo, en lugar de número.

El termino permitir o denegar de la sentencia ACL global indica cuantos


paquetes que cumplen con las condiciones de prueba son manejadas por
el software Cisco IOS. Permitir generalmente significa que el paquete
puede ser una o más interfaces que se especificaran posteriormente. El
(Los) ultimo(s) término(s) especifican las condiciones de prueba que utiliza l
a sentencia ACL.

PASO 2. A continuación, debe aplicar las ACL en una interfaz utilizando


el comando acces-group, como se muestran en el ejemplo.

Router(config-if)# {protocolo} access-group access-list-number

Todas las sentencias ACL identificadas con access-list-number están


relacionadas con una omas interfaces. Cualquier paquete que pase las
condiciones de prueba de la ACL está habilitado para usar cualquier
interfaz en el grupo de acceso de las interfaces.

5.8 Cómo agrupar ACL en las interfaces.

Aunque cada protocolo tiene su propio conjunto de tareas y reglas


especificas necesarias para proporcionar el filtrado del tráfico, por regla general
casi todos los protocolos requieren los dos pasos básicos descritos en la sección
anterior, ―Tareas de configuración de las ACL‖.

El primer paso consiste en crear una definición ACL, y el segundo consiste


en aplicar la ACL a una interfaz.

Las ACL son asignadas a una o más interfaces y pueden filtrar el tráfico de
entrada o de salida, dependiendo de la configuración. Las ACL de salida suelen

96
UNITA – FCCE

ser más eficaces que las de entrada, por lo que suelen ser las elegidas. Un router
que tenga una ACL de entrada deberá comprobar cada uno de los paquetes para
ver si coinciden con la condición ACL antes de conmutar el paquete.

5.9 Justificación de ACLs

Pueden ser utilizadas para priorizar tráfico, para mejorar el rendimiento de


una red, restringir acceso de tráfico no deseado, aumentar la seguridad, introducir
control administrativo o de protocolos como emails.

5.10 Declaración de ACLs

Al conjunto de sentencias que forman la ACL se le llama grupo

Los pasos a seguir para crear una ACL son:

 definimos la lista que formará un grupo.

• access-list número .....sentencia.


• access-list número .....sentencia.
• La última sentencia implícitamente es negar ( deny any)

 luego aplicamos dicha ACL sobre los interfaces en el sentido deseado con:

• ip access-group número (in/out)

5.11 Comandos del router

 show ip interface indicada si cualquier ACLs está establecida.


 access-lists 10 permit/deny crea una ACL con el numero 10.
 permit/deny para permitir o negar el tráfico de una red.
 Ip access-group 10 in/out asigna la ACL a un puerto.
 in/out indica si la ACL es de entrada o salida.
 show access-lists muestra los contenidos de todas las ACLs.
 show access-lists num_o_nombre_ACL muestra contenido de ACL
específica indicada como parámetro.

5.12 Máscara (wildcard)

Una mascara de wildcard es una cantidad de 32 bits que se divide en


cuatro octetos, cada uno de los cuales contiene 8 bits. (Véase Fig. 4).

 En las direcciones IP especificadas, para cada bit de la dirección se


especifica con una máscara si se comprueba o no dicho bit:
 0 indica bit a chequear
 1 indica bit a ignorar

 Su significado es justo la inversa de los bits en las mascaras de las


subredes.

97
UNITA – FCCE

Fig. 4 Configurando cuidadosamente máscaras de wildcard, puede seleccionar una o varias


direcciones IP para realizar pruebas permit o deny.

Las ACL utilizan el enmascaramiento wildcard para identificar una sola


dirección o múltiples direcciones con el fin de realizar pruebas permit o deny. El
término enmascaramiento wildcard es el nombre que se le da a el proceso de
cotejo de la máscara de bits ACL, y procede del parecido con un wildcard
(comodín), que vale por cualquier carta eb el póker.

Aunque ambas son cantidades de 32 bits, las máscaras wildcard y las


máscaras de subred IP funcionan de manera distintas.

Como hemos visto, los bits 1y 0 de una máscara wildcard ACL deben hacer
que la ACL compruebe o ignore los bits correspondientes de la dirección IP. En la
Fig. 5 se aplica este proceso.

Fig. 5 La dirección IP 172.30.16.0 con máscara 0.0.15.255 evalua las subredes 172.30.16.0
hasta 172.30.31.0.
5.12.1 Términos Any y host
 Si especificamos que cualquiera cumple la sentencia pondríamos como
dirección IP 0.0.0.0 y de máscara todo 1‘s para que se ignore
(255.255.255.255), por tanto la palabra any sustituye a 0.0.0.0
255.255.255.255.

 Si especificamos una dirección IP determinada, daremos la dirección y


luego la máscara de todo 0‘s, que se simplifica con la palabra host.

Ejemplos any y host

98
UNITA – FCCE

ANY
access-list 1 permit 0.0.0.0 255.255.255.255
Se puede poner como
access-list 1 permit any

HOST
access-list 1 permit 172.30.16.29 0.0.0.0
Se puede poner como
access-list 1 permit host 172.30.16.29

5.13 Tipos de ACLs

Las listas de acceso (ACLs access lists) son filtros que utilizan la numeración para
identificarse:

 1-99 son ACLs estándar.


 Especificación de direcciones más simples.
 Por lo general permite o deniega un conjunto de protocolos completos.
 100-199 son ACLs extendidas.
 Especificación de direcciones más complejas.
 Por lo general permite o deniega un protocolo específico.

5.13.1 ACLs estándar.

Las ACL estándar se usan cuando se desea bloquear todo el tráfico de una
red o de un host específico, permitir todo el tráfico de una red específica o
denegar paquetes de protocolos. Las ACL estándar comprueban la dirección
origen de los paquetes que puedan ser enrutados. El resultado permite o
deniega la salida de los paquetes de un protocolo completo (por ejemplo TCP/IP),
en base a la red, subred y direcciones de host. Por ejemplo en la Fig. 6, se
comprueba la dirección de origen y el protocolo de los paquetes procedentes de
E0. Si están permitidos, los paquetes saldrán a través de S0, que está agrupada
en la ACL. Si no están permitidos, se derivaran.

 Las ACL estándar no especifican direcciones destino, de manera que se


debe colocar la ACL estándar lo más cerca posible del destino.

Fig. 6 Se comprueba la dirección de origen y el protocolo de los paquetes procedentes de


E0.

99
UNITA – FCCE

Las ACLs estándar tienen la configuración siguiente:

Router (config)# access-list nº permit|deny origen [wild-mask] y se aplican a los


interfaces con:

Router (config-if)# ip access-group nº in/out siendo in la indicación del tráfico a


filtrar que ENTRA por la interfaz del router y out la indicación para filtrar el tráfico
que SALE por la interfaz del router.

Además la wild-mask, indica con 0 el bit a evaluar y con 1 indica que el bit
correspondiente se ignora.

Ejemplos.

1. En este ejemplo, la ACL sólo permite que se envíe el tráfico desde la red
origen 172.16.0.0. El tráfico que no es de 172.16.0.0 se bloquea. El
ejemplo muestra cómo la ACL sólo permite que se envíe el tráfico desde la
red origen 172.16.0.0 y que se bloquee el que no es de 172.16.0.0.

2. Denegar un host específico.


 ACL para bloquear el tráfico proveniente de una dirección específica,
72.16.4.13, y para permitir que todo el tráfico restante sea enviado en la
interfaz thernet 0. El primer comando accesslist usa el parámetro deny
para denegar el tráfico del host identificado. La máscara de dirección
0.0.0.0 en esta línea requiere que en la prueba coincidan todos los bits.
 En el segundo comando accesslist la combinación de máscara
wildcard / dirección IP 0.0.0.0 255.255.255.255 identifica el tráfico de
cualquier origen.

Fig. 7 Resultado del comando

3. Denegar una dirección de red.

 El ejemplo muestra cómo una ACL está diseñada para bloquear el tráfico
desde una subred específica, 172.16.4.0, y para permitir que el resto del
tráfico sea enviado.

100
UNITA – FCCE

Fig. 8 Resultado del comando

Eliminar una ACL:

1º. Router(config-if)# no ip access-group num_ACL


2º. Router(config)# no access-list num_ACL

Ejemplo práctico.

Solo los host de A pueden llegar a D.


Los primeros 16 host de C y el último host de D no pueden llegar a B.
Los últimos 16 host de la red B llegan a C.

Red_A 192.168.10.0/29 255.255.255.248


Subnet ID Host Rango de host Broadcast
#12 192.168.10.96 192.168.10.97 - 92.168.10.102 192.168.10.103
Red_B 192.168.20.0/26 255.255.255.192
Subnet ID Host Rango de host Broadcast
#1 192.168.20.64 192.168.20.65 – 192.168.20.126 192.168.20.127
Red_C 192.168.30.0/27 255.255.255.224
Subnet ID Host Rango de host Broadcast
#3 192.168.30.96 192.168.30.97 – 192.168.30.126 192.168.30.127
Red_D 192.168.40.0/28 255.255.255.240
Subnet ID Host Rango de host Broadcast
#8 192.168.40.128 192.168.40.129 - 192.168.40.142 192.168.40.143
Red_para los router 20.0.0.0 255.0.0.0
R_1 Puerto: Ser2/0 20.0.0.1
R_2 Puerto: Ser3/0 20.0.0.2

Fig. 9 Topología
Las direcciones IP de los puertos se las configuran como ya lo hemos aprendido.

Solución.

1. R_2(config)#access-list 10 permit 192.168.10.96 0.0.0.7


R_2(config)#access-list 10 deny any
R_2(config)#int f1/0
R_2(config-if)#ip access-group 10 out
R_2(config-if)#exit
R_2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console

101
UNITA – FCCE

R_2#copy run start


Building configuration...
[OK]
R_2#

Fig. 10 Comprobación de ACL’s

2. R_1#conf t

Enter configuration commands, one per line. End with CNTL/Z.


R_1(config)#access-list 10 deny 192.168.30.96 0.0.0.15
R_1(config)#access-list 10 deny 192.168.40.142 0.0.0.0
R_1(config)#access-list 10 permit any
R_1(config)#int f1/0
R_1(config-if)#ip access-group 10 out
R_1(config-if)#exit
R_1(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
R_1#copy run start
Building configuration...
[OK]
R_1#

3. R_2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R_2(config)#access-list 20 deny 192.168.20.64 0.0.0.31
R_2(config)#access-list 20 permit any
R_2(config)#int f0/0
R_2(config-if)#ip access-group 20 out
R_2(config-if)#exit
R_2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
R_2#copy run start
Building configuration...
[OK]
R_2#.

102
UNITA – FCCE

5.13.2 ACLs extendidas.

Las ACL extendidas se suelen usar para probar condiciones, ya que


proporcionan un nivel de control superior a las ACL estándares. Tendría que
utilizar una ACL extendida cuando se trata de permitir el tráfico web y denegar el
protocolo de transferencia de archivos (FTP) o el Telnet en redes no
pertenecientes a la empresa. Las ACL extendidas comprueban tanto las
direcciones de origen como las de destino de los paquetes. También comprueban
si hay protocolos específicos, números de puerto y otros parámetros. Esto le
proporciona más flexibilidad a la hora de describir qué tipo de comprobación va a
hacer la ACL. Los paquetes pueden ser permitidos o denegados en base a donde
se originó el paquete o en base a su destino.

Tienen la configuración siguiente, donde dependiendo del protocolo


especificado (IP, ICMP, TCP, UDP,.) tendremos opciones de configuración
diferente, siempre acorde con el protocolo, es decir con TCP podré utiliza
operación de puertos pero con IP no. La sintaxis de las ACLs extendidas es:

Router (config)# access-list nº permit|deny protocolo origen [wildmask] [operación]


[puerto origen] destino [wild-mask] [operación] [puerto destino].

 Ofrecen una mayor cantidad de opciones de control que las ACLs


estándares, son más versátiles.
 Las ACLs extendidas usan un número dentro del intervalo del 100 al 199.
 Al final de la sentencia de la ACL extendida, se puede especificar
opcionalmente el número de puerto de protocolo TCP o UDP para el que
se aplica la sentencia:

Tabla. 1 Números de puerto reservados

103
UNITA – FCCE

5.13.2.1Definir ACL extendida:

 Router(config)# access-list num_ACL {permit | deny} protocolo fuente


 [mascara-fuente destino mascara-destino operador operando]
[established].
 num_ACL .- Identifica número de lista de acceso utilizando un número
dentro del intervalo 100-199.
 Protocolo IP, TCP, UDP, ICMP, GRE, IGRP.
 fuente | destino. Identificadores de direcciones origen y destino.
 mascara-fuente | mascara-destino Máscaras de wildcard.
 operador lt, gt, eq, neq.
 operando. un número de puerto.
 established. permite que pase el tráfico TCP si el paquete utiliza una
conexión establecida (p.e. tiene bits de ACK establecidos).
 Asociar ACL a interfaz:
 Router(config-if)# ip access-group num_ACL {in | out}

Ejemplo 1. (denegar FTP entre dos redes y permitir todo lo demás):

1. Router(config)# access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0


0.0.0.255 eq 21
2. Router(config)# access-list 101 permit ip 172.16.4.0 0.0.0.255 0.0.0.0
255.255.255.255
3. Router(config)# access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0
255.255.255.255 (implícito)

Ejemplo 2 (denegar Telnet a hosts de una red y permitir todo lo demás):

1. Router(config)# access-list 102 deny tcp 172.16.4.0 0.0.0.255 any eq 23


2. Router(config)# access-list 102 permit ip any any
3. Router(config)# access-list 102 deny ip 0.0.0.0 255.255.255.255 0.0.0.0
255.255.255.255 (implícito)

Ejemplo 3. Denegar conexiones telnet de una subred

a. No permite que el tráfico de Telnet (eq 23) desde 172.16.4.0 se envíe


desde la interfaz E0. Todo el tráfico desde cualquier otro origen a cualquier
otro destino se permite, según lo indica la palabra clave any. La interfaz E0
está configurada con el comando access-group 101 out ; es decir, ACL 101
se encuentra enlazada a la interfaz saliente E0.

104
UNITA – FCCE

Fig. 11 Resultado del Comando

5.13.3 ACL´s con nombre.

Las ACL con nombre permiten a las ACL IP estándar y extendidas


identificarse con una cadena alfanumérica (nombre), en vez de con la habitual
representación numérica (1 a 99).

Las ACL con nombre pueden ser usadas para eliminar entradas
individuales de una ACL específica. Esto permite modificar las ACL sin eliminarlas
ni reconfigurarlas.

Se usan cuando:

b. Se desea identificar intuitivamente las ACL utilizando un nombre


alfanumérico.
c. Existen más de 99 ACL simples y 100 extendidas que se deben configurar
en un router para un protocolo determinado.

Hay que tener en cuenta que:

 Las ACL nombradas no son compatibles con las versiones Cisco IOS
anteriores a la versión 11.2
 No se puede usar el mismo nombre para múltiples ACL. Además, las ACL
de diferentes tipos no pueden tener el mismo nombre. Por ejemplo, no es
válido especificar una ACL estándar llamada Administración y una ACL
extendida con el mismo nombre.

Para asignar un nombre a la ACL, utilice el siguiente comando.

Router (config)# ip access-list {standard | extended} name

En modo de configuración ACL, especifique una o más condiciones permitidas o


prohibidas.

Router (config {std - | ext -} nac1)# deny {origen [wildcard de origen] | any }
ó
Router (config {std - | ext -} nac1)# permit {origen [wildcard de origen] | any }

5.13.3.1 El comando deny

105
UNITA – FCCE

 Se utiliza el comando de configuración de ACL deny para establecer


condiciones para una ACL nombrada. La sintaxis completa del comando
es:
deny {source [sourcewildcard] | any}

 Se usa la forma no de este comando para eliminar una condición de


denegar, utilizando la siguiente sintaxis:
no deny {source [sourcewildcard] | any}

5.13.3.2 El comando permit

 Se utiliza el comando de configuración de lista de acceso permit para


establecer condiciones para una ACL nombrada estándar. La sintaxis
completa del comando es:
permit {source [sourcewildcard] | any}[log]

 Se usa la forma no de este comando para eliminar una condición de una


ACL, utilizando la siguiente sintaxis:
no permit {source [source-wildcard]| any}

Este comando se utiliza en el modo de configuración de lista de acceso,


siguiendo al comando ip-access list, para las condiciones con las que un paquete
pasará la ACL.

5.14 Diferentes protocolos

Las ACL se deben definir por protocolo.

En otras palabras, es necesario definir una ACL para cada protocolo


habilitado en una interfaz si desea controlar el flujo de tráfico para esa interfaz.
Por ejemplo, si la interfaz de router estuviera configurada para IP, AppleTalk e
IPX, sería necesario definir por lo menos tres ACL.

 ACLs pueden controlar la mayoría de los protocolos en un router Cisco.


 El protocolo al que tiene que aplicarse la ACL se indica como un número
en el intervalo de números de protocolo.
 Sólo se puede especificar una ACL por protocolo y por interfaz.
 Para algunos protocolos, se pueden agrupar hasta 2 ACL a una interfaz
(entrante y saliente). Con otros protocolos, se agrupa sólo 1 ACL.
 Si ACL es entrante, se comprueba al recibir el paquete.
 Si ACL es saliente, se comprueba después de recibir y enrutar un paquete
a la interfaz saliente.
 Nombrar o numerar un protocolo IP:

o Usando las palabras reservadas: eigrp, gre, icmp, igmp, igrp, ip,
ipinip, nos, ospf, tcp, o udp, o bien, con un nº entero (0 a 255) , que
representa un nº de protocolo IP.
o La palabra reservada ip indica cualquier protocolo Internet.
o Los protocolos y sus números correspondientes se enumeran en FC
1700, junto con los números de puerto

106
UNITA – FCCE

5.15 Como colocar las ACL

Como vimos antes las ACL se usan para controlar el tráfico filtrando
paquetes y eliminando el tráfico no deseado en un destino. En función de dónde
se coloque una instrucción ACL, es posible reducir el tráfico innecesario. El tráfico
que vaya a ser prohibido en un destino remoto no debe usar recursos de red en
la ruta a ese destino.

Suponga que las normas de una empresa persigue prohibir el tráfico Telnet
o FTP en el router A hasta la LAN Ethernet conmutada, que está en el puerto W1
del router D, como se muestra la Fig. 12

Fig. 12 Debe colocar las ACL estándar cerca del destino y las ACL extendidas cerca del
origen.

Al mismo tiempo, el resto del tráfico debe permitirse. Varias soluciones


pueden implementar estas normas. La solución recomendada utiliza una ACL
extendida. Especifica las direcciones de origen y de destino. Esa ACL extendida
se coloca en el router A. En consecuencia, los paquetes no cruzan la ethernet del
router A. no cruzan las interfaces seriales de los routers B y C y no se introducen
en el router D. El tráfico con distintas direcciones de origen y de destino deberá
seguir estando permitido.

La regla consiste en colocar las ACL extendidas lo más cerca posible del
origen del tráfico denegado. Las ACL estándar no especifican direcciones de
destino, por lo que tendrá que colocar la ACL estándar lo más cerca posible del
destino. Por ejemplo, como se ve en la Fig. 12, deberá colocar, o bien una ACL
extendida, en la interfaz E0 del router D para evitar el tráfico procedente del router
A.
Dentro de las interfaces se colocan en el sentido de salida, para no
procesar tanto paquete.

5.16 Cómo usar las ACL con Firewalls.

Las ACL se deben usar en los router firewall, que suelen estar colocadas
entre la red interna y una red externa, como Internet. El router firewall proporciona

107
UNITA – FCCE

un punto de aislamiento, de forma que el resto de la estructura de red interna no


se ve afectado. También puede usar ACL en un router colocado entre dos partes
de la red con el fin de controlar el tráfico de entrada o de salida de una parte
específica de la red interna.

Para proporcionar las ventajas de seguridad de las ACL, deberá al menos


configurar las ACL en routers fronterizos, que son router que están situados en los
límites de la red. Esto proporciona una seguridad básica desde la red externa, o
desde un área de la red menos controlada, hasta un área más privada de la red.

En estos routers fronterizos, se puede crear ACL para cada protocolo de


red que se configure en las interfaces de router. Puede configurar las ACL de
forma que el tráfico de entrada, el de salida, o ambas, se filtren en una interfaz.

5.16.1 Como configurar una arquitectura Firewall.

Una arquitectura firewall es una estructura que existe entre el usuario y el


mundo exterior que le protege de los intrusos en casi todos los casos, los intrusos
proceden del conjunto de Internet y de las miles de redes remotas que
interconecta.

Normalmente, un firewall de red se compone de varias máquinas


diferentes, como se muestra en la Fig. 13.

Fig. 13 Composición de un Firewall.

En esta arquitectura, el router que está conectado a Internet (es decir, el router
exterior) obliga a que todo el tráfico de entrada se dirija al gateway de aplicación.

El router que está conectado con la red interna (es decir, el router interno)
sólo acepta los paquetes procedentes del gateway de aplicación.

Efectivamente, el gateway controla la entrega de servicios basados en red,


en la red interna. Por ejemplo, es posible permitir únicamente a ciertos usuarios
comunicarse con Internet, o a ciertas aplicaciones establecer conexiones entre un
host interior y otro exterior.

108
UNITA – FCCE

Si la única aplicación permitida es el correo, los únicos paquetes de correo


deberán permitirse a través del router. Esto protege al gateway de aplicación y
evita que se colapse con paquetes que de otro modo habría descartado.

5.17 Cuestionario.

1. ¿Cuál es la finalidad de las ACL?

2. ¿Qué condición utilizan las ACL estándar en los paquetes de datos IP?

3. ¿En se diferencian las ACL estándares de las ACL extendidas?

4. ¿Cómo comparan las ACL cada paquete de datos con las condiciones de
lista?

5. ¿Cómo se diferencian las ACL estándar y extendidas en el router?

6. ¿Cómo se llaman los 32 bits de información adicional de instrucción


access-list?
A. Bits de wildcard.
B. Bits de acceso.
C. Bits cero.
D. Bits uno.

7. ¿Cuál de los siguientes es un ejemplo de listas de acceso IP estándar?

A. access-list 125 permit host 10.10.10.10


B. access-list 5 deny 172.16.15.2 0.0.0.0
C. access-list 10 permit 172.16.15.2 255.255.0.0
D. access-list standard 10.10.10.10

8. Se le ha requerido crear una lista de acceso que evite el paso de los host
que se encuentran en el rango de direcciones comprendido entre
192.168.160.0 y 192.168.191.0. ¿Cuál de las sentencias que se muestran
a continuación deberá utilizar?

A. access-list 20 deny 192.168.160.0 255.255.224.0


B. access-list 20 deny 192.168.160.0 0.0.191.255
C. access-list 20 deny 192.168.160.0 0.0.31.255
D. access-list 20 deny 192.168.0.0 0.0.31.255

9. Usted ha creado una lista de acceso llamada "ventas". ¿Cuál de los


siguientes comandos le permitirá aplicar esa lista para filtrar el tráfico
entrante en la interfaz serial 0 de su router?

A. (config)#ip access-group 100 in


B. (config-if)#ip access-group 100 in
C. (config-if)#ip access-group ventas in
D. (config-if)#ventas ip access-list in

109
UNITA – FCCE

10. ¿Cuál de los siguientes es un modo válido de referir solamente el nodo


172.16.15.95 en una lista de acceso IP extendida?

A. 172.16.15.95 0.0.0.255
B. 172.16.15.95 0.0.0.0
C. any 172.16.15.95
D. host 172.16.15.95
E. 172.16.15.95
F. 172.16.15.95
G. ip any 172.16.15.95

11. ¿Cuál de las siguientes sentencias de ACL permitirá solamente el tráfico


http que ingresa a la red 196.15.7.0?

A. access-list 110 permit tcp any 192.168.7.0 0.0.0.255 eq www


B. access-list 15 deny tcp any 192.16.7.0 0.0.0.255 eq www
C. access-list 110 permit 196.15.7.0 0.0.0.255 eq www
D. access-list 110 permit ip any 192.168.7.0 0.0.0.255 eq www
E. access-list 110 permit www any 192.168.7.0 0.0.0.255

12. ¿Qué comando de Cisco IOS le permitirá determinar si una lista de acceso
ip está operativa sobre una interfaz en particular?

A. show ip port
B. show access-lists
C. show ip interface
D. show access-lists interface

13. ¿Qué comando de Cisco IOS le permite visualizar el contenido completo de


todas las listas de acceso configuradas?

A. Router#show interfaces
B. Router>show ip interface
C. Router#show access-lists
D. Router>show all access-lists

14. Si usted debe denegar toda conexión telnet dirigida a la red 192.168.1.0.
¿Cuál de los siguientes comandos deberá utilizar?

A. access-list 120 deny tcp 192.168.1.0 255.255.255.0 any eq telnet


B. access-list 120 deny tcp 192.168.1.0 255.255.255.255 any eq telnet
C. access-list 120 deny tcp any 192.168.1.0 0.0.0.255 eq 23
D. access-list 120 deny 192.168.1.0 0.0.0.255 eq 23

15. Si usted debe denegar el acceso por ftp desde la red 200.42.15.0 a la red
200.199.11.0, y permitir todo lo demás, ¿Cuál de los siguientes conjuntos
de comandos es el válido?

A. access-list 100 deny network 200.42.15.0 to network 200.199.11.0 eq ftp


access-list 110 permit ip any any

110
UNITA – FCCE

B. access-list 1 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp


C. access-list 100 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq
ftp
D. access-list 100 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq
ftp
access-list 100 permit ip any 0.0.0.0 255.255.255.255

16. Usted debe crear una lista de acceso estándar que deniegue solamente la
subred en la que se encuentra el nodo 172.16.50.92/20. ¿Cuál de las
siguientes sentencias deberá estar presente en su lista de acceso?

A. access-list 1 deny host 172.16.50.92


B. access-list 2 deny 172.16.50.80 0.0.0.15
C. access-list 3 deny 172.16.0.0 0.0.255.255
D. access-list 4 deny 172.16.16.0 0.0.31.255
E. access-list 5 deny 172.16.48.0 0.0.31.255
F. access-list 5 deny 172.16.48.0 0.0.15.255

111
UNITA – FCCE

UNIDAD 6: REDES INALAMBRICAS

6. Introducción

Las vida diaria cada vez más ajetreada nos exige movilidad para hacer más
útil y productivo nuestro trabajo, el nuevo poder del milenio se encuentran en las
comunicaciones y en la información, el estar siempre en contacto nos permite
estar al día con los sucesos y cambio en el mundo que nos rodean.

Es así que la tecnología de hoy nos ofrece la posibilidad de ubicarnos en


sitios distantes y estar siempre en contacto por medio de las comunicaciones
inalámbricas, tecnología WI-FI, microondas e inalámbricas.

6.1. Clasificación por área de servicio

 WAN/MaN (Wide Area Network/Metropolitan Area Network)


 LAN(Local Areawork)
 PAN(PersonalArea Network)3

Fig1. Distancia y velocidad de las diferentes redes

6.2 . Concepto

La Norma IEEE 802.11 de fine a una área local inalámbrica como a una red
local que tiene como medio de transmisión el aire.

Las redes inalámbricas transmiten sus datos por medio de infrarrojos u


ondas electromagnéticas.

3
La red de área personal se refiere a una red sin cables que se extiende en un radio de 10 m

112
UNITA – FCCE

El objetivo primordial de las WLAN es la movilidad de el usuario sin perder


conectividad, además de su fácil instalación ahorrando en materiales, pero está
facilidad de uso se pierde si comparamos la velocidad de 2 a 54 Mbps
comparado con 10 y 100 Mbps ofrecidos por una red convencional.

6.3. Historia de las redes inalámbricas

Fig2.red inalámbrica básica

6.4. Orígenes

El origen de las LAN se remonta a la publicación en 1979 de los resultados


de un experimento realizado por ingenieros de IBM en SUIZ, consiste en utilizar
enlaces infrarrojos para crear una red local en una fábrica. Estos resultados
pueden considerarse como un punto de partida en la línea evolutiva de esta
tecnología.

En 1985 el FCC (Federal comunicación comisión) asigno las bandas IMS


(Industrial, cientifical, medical) 902-928 MHz, 2,4835 GHz, 5,725-5,850 GHz a las
redes inalámbricas basadas en el Spread spectrum.

6.5. WIFI (Wireless Ethernet Compatibility Alliance)

Las WiFi no son más que un conjunto de estándares y normas que la IEEE
a otorgado a las redes inalámbricas basadas en la norma IEEE 802.11x para ser
utilizado en diferentes aplicaciones de conexiones inalámbricas.

6.5.1 IEEE 802.11

La norma IEE802.11 define el uso de la tecnología de redes inalámbricas


dando parámetros para la capa de enlace y física del modelo OSI.

113
UNITA – FCCE

Estándar Frecuencia Velocidad Modulación Tecnología

802.11 2.4 GHZ 1-2 Mbps FSHH Infrarrojo

802.11b 2.40 - 2.48 GHz 5 – 11 Mbps QPSK,BPSK Radiofrecuencia

802.11 a 5 GHz 54 Mbps DSSS Radiofrecuencia

802.11g 2.40 - 2.48 GHz 54 Mbps OFDM Radiofrecuencia

802.11n 2.40 - 2.48 GHz 600 Mbps OFDM Radiofrecuencia

802.11G 2.40 - 2.48 – 5GHz 108.2 Mbps OFDM Radiofrecuencia

6.5.1.1 Canales y Frecuencias

 IEEE 802.11 b

Los identificadores de canales, frecuencias de canales centrales, y dominios


reguladores de cada canal de IEEE 802.11b 22-MHz-de-par-a-par.

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América EMEA Israel China Japón
(-A) (-E) (-I) (-C) (-J)

1 2412 × × — × ×

2 2417 × × — × ×

3 2422 × × × × ×

4 2427 × × × × ×

5 2432 × × × × ×

6 2437 × × × × ×

7 2442 × × × × ×

8 2447 × × × × ×

9 2452 × × × × ×

114
UNITA – FCCE

10 2457 × × — × ×

11 2462 × × — × ×

12 2467 — × — — ×

13 2472 — × — — ×

14 2484 — — — — ×

 IEEE 802.11 a

Los identificadores de canales, frecuencias de canales centrales, y dominios


reguladores de cada canal de IEEE 802.11a 20-MHz-de-par-a-par.

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (- EMEA (- Israel (- Japón (-
A) E) I) J)

34 5170 — × — —

36 5180 × — × —

38 5190 — × — —

40 5200 × — × —

42 5210 — × — —

44 5220 × — × —

46 5230 — × — —

48 5240 × — × —

52 5260 × — — ×

56 5280 × — — ×

60 5300 × — — ×

64 5320 × — — ×

149 5745 — — — —

153 5765 — — — —

157 5785 — — — —

115
UNITA – FCCE

161 5805 — — — —

6.6. Clasificación por tecnología

6.6.1 Redes De Area Local (LAN).

Las redes inalámbricas se diferencian de las convencionales


principalmente en la ―Capa Física‖ y la ―Capa de Enlace de Datos‖, según el
modelo de referencia OSI. La capa física indica como son enviados los bits de
una estación a otra. La capa de Enlace de Datos (denominada MAC), se encarga
de describir como se empacan y verifican los bits de modo que no tengan errores.

Las demás capas forman los protocolos o utilizan puentes, ruteadores o


compuertas para conectarse. Los dos métodos para remplazar la capa física en
una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.

6.6.2 Redes Infrarrojas

Creadas por Richard Allen, creo el tranceptor de infrarrojos, con un rango


de 200 mts estas redes trabajan en una capa de enlace de datos MAC
especialmente diseñadas para infrarrojos.

6.6.3 Redes De Radio Frecuencia

A las Redes Inalámbricas de Radiofrecuencia, la FCC permitió la


operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos, en
tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850
MHz.. Para minimizar la interferencia, las regulaciones de FCC estipulan que una
técnica de señal de transmisión llamada spread-spectrum modulation, la cual
tiene potencia de transmisión máxima de 1 Watt deberá ser utilizada en la banda
ISM.

6.7. Tipos de topología

6.7.1 Redes peer to peer

También conocidas como redes ad-hoc es la red más sencilla ya que se


utiliza puntos de acceso con sus correspondientes adaptadores de wi-fi

116
UNITA – FCCE

Fig 3. Red inalámbrica ad-hoc

Este tipo de redes, el único requisito deriva del rango de cobertura de la señal,
ya que es necesario que los terminales móviles estén dentro de este rango para
que la comunicación sea posible. Por otro lado, estas configuraciones son muy
sencillas de implementar y no es necesario ningún tipo de gestión administrativa
de la red.

6.7.2 Punto de acceso

Esté punto de acceso o axes-point usa la teoría de los celulares, crea una
celda de expansión y así aumenta la cobertura de una red, estos puntos de
acceso funcionan como repetidores, y por tanto son capaces de doblar el alcance
de una red inalámbrica siempre que se encuentre un 10% de de sobrelapamiento
entre las redes

Fig 4.Red punto de acceso

Fig 5.Red de varios punto de acceso capacidad de roaming

La capacidad de aumentar la cobertura de la red nos permite usar el


roaming para comunicarnos de celda a celda sin perder conectividad

117
UNITA – FCCE

Fig6. Topologías básicas de redes inalámbricas

6.8. Modulación

En los sistemas inalámbricos es necesario modular la señal del transmisor,


con una señal analógica de mayor frecuencia, llamada portadora. En esencia la
señal portadora transmite la señal a través del sistema. La señal de información
modula a la portadora, cambiando su amplitud, frecuencia fase. Modulación no es
más que el proceso de cambiar una o más propiedades de la portadora, en
proporción con la señal de la información.

Los dos sistemas básicos de comunicaciones electrónicas son analógico y


digital. Un sistema analógico de comunicaciones es aquel en el cual la energía se
transmite y se recibe en forma analógica: una señal de variación continua, como
por ejemplo la onda senoidal. En los sistemas analógicos tanto la señal como la
portadora son señales analógicas.

En los sistemas de radio se utilizan la modulación en frecuencia más que la


amplitud, por que las señales de amplitud modulada son más sensibles a no
linealidades de amplitud, inherentes a los amplificadores de microondas de banda
ancha. Las señales de frecuencia modulada son relativamente insensibles a está
clase 4de distorsión no lineal, es decir que suba y baje la potencia. Además las
señales FM son menos sensibles al ruido aleatorio y se pueden propagar con
menos potencia de transmisión.

6.8.1 Modulación de Amplitud - AM

Es el proceso de cambiar la amplitud de una señal portadora de


frecuencias relativamente alta, en proporción con el valor instantáneo de la señal
modulante o moduladora

Este es un caso de modulación donde tanto las señales de transmisión


como las señales de datos son analógicas.

118
UNITA – FCCE

Un modulador AM es un dispositivo no lineales con dos señales de entrada,


una señal portadora de amplitud y frecuencia constante, y la señal de información
o moduladora. El parámetro de la señal portadora que es modificado por la señal
moduladora es la amplitud.

Fig6.Señal Moduladora (Datos)

Fig7.Señal Portadora

Fig8.Señal Modulada

6.8.2. Modulación Angular

Esté conceptote modulación entro en funcionamiento en 1931, como


alternativa a la modulación en amplitud, suponiendo que esta modulación se vera
meno afectada por los ruidos mejorando las telecomunicaciones.

6.8.2.1. Modulación de Frecuencia - FM

Es un tipo de modulación donde tanto las señales de transmisión como las


señales de datos son analógicas y es un tipo de modulación exponencial.

119
UNITA – FCCE

En este caso de modulación la señal modulada mantendrá fija su amplitud


y el parámetro de la señal portadora que variará es la frecuencia, y lo hace de
acuerdo a como varíe la amplitud de la señal moduladora.

Fig8.Señal Moduladora (Datos)

Fig16.Señal portadora

Fig17.Señal Modulada

6.8.3 Modulación de fase - PM

Este tipo de es angular y es donde las señales de transmisión como las


señales de datos son analógicas y es un tipo de modulación exponencial al igual
que la modulación de frecuencia.

En este caso el parámetro de la señal portadora que variará de acuerdo a


señal moduladora es la fase.

La modulación de fase (PM) no es muy utilizada principalmente por que se


requiere de equipos de recepción más complejos que en FM y puede presentar

120
UNITA – FCCE

problemas de ambigüedad para determinar por ejemplo si una señal tiene una
fase de 0º o 180º.

Fig19.Señal Moduladora (Datos)

Fig20.Señal Portadora

Fig21.Señal Modulada

6.9. Tecnología de infrarrojos

6.9.1Características principales

• Entornos muy localizados, un aula concreta, un laboratorio, un edificio.


• Modulaciones de16-PPM y 4-PPM que permiten 1 y 2 Mbps de transmisión.
• Longitudes de onda de 850 a 950 manómetros de rango.
• Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz.

Los sistemas infrarrojos necesitan un contacto en vista casi directa para poder
funcionar de lo contrario la señal se pierde

Velocidades de transmisión

• 1 y2 Mbps Infrarrojos de modulación directa.


• 4 Mbps mediante Infrarrojos portadora modulada.

121
UNITA – FCCE

• 10 Mbps Infrarrojos con modulación de múltiples portadoras.

Clasificación

De acuerdo al ángulo de apertura con que se emite la información en el


transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta
apertura, también llamados de rayo dirigido o de línea de vista (line of sight, LOS)
y en sistemas de gran apertura, reflejados o difusos (diffused).

 Sistemas infrarrojos de corta apertura, vista casi directa solo funciona con
línea de vista se utiliza para comunicaciones punto a punto
 Con un ángulo de vista un poco más amplio se puede utilizar para redes
locales inalámbricas entre edificios

Ventajas
1. Bajo ruido
2. no interferencia
3. Utiliza un protocolo simple
4. Baja potencia

Desventajas
 No puede cruzar cuerpos sólidos
 No se puede hacer roaming
 Costes elevados
 Otras luces pueden modificar la información
 Velocidades no tan altas

Fig.25 Transmisión para infrarrojos

6.10. Capas

6.10.1. Capa física

La IEEE 802.11 define tres posibles opciones para la elección de la capa


física:

 Espectro expandido por secuencia directa o DSSS (Direct Sequence


Spread Spectrum),
 Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping
Spread Spectrum) -ambas en la banda de frecuencia 2.4 GHz ISM-

122
UNITA – FCCE

 OFDM(Ortognal frecuenci division ortogonal)


 luz infrarroja en banda base (sin modular)-.

6.10.1.1. Espectro ensanchado por salto de frecuencia

FHSS (Frecuency Hopping Spread Spectrum ) Es una modulación de espectro


ensanchado en la que se emite una señal sobre una serie de frecuencias
aleatorias, está señal salta de una frecuencia a otra sincronizadamente con el
transmisor, por lo que es casi indetectable en forma completa solo por segmentos,
lo que la hace un poco indescifrable

La señal se envía en un tiempo minimote 400ms. Pasado esté tiempo se


cambia la emisión y se trabaja en otra frecuencia. De está manera cada tramo de
información se va transmitiendo en frecuencia distintas en un intervalo muy corto
de tiempo.

El orden de los saltos es pseudo aleatoria, almacenada en tablas tanto en


el recetor como en el transmisor

Esta técnica utiliza la zona de los 2.4GHz, la cual se organiza en 79


canales con un ancho de banda de 1MHz cada uno. El número de saltos por
segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa
mínima de saltos de 2.5 por segundo.

El estándar IEEE 802.11 define una modulación FSK, con una velocidad e
1 MBPS aplicable a 2 Mbps.

Ventajas

1. Alta resistencia al ruido y a la interferencia de señales


2. La señal de espectro ensanchado es muy difícil de detectar por lo que es
segura
3. El espectro ensanchado por ocupar un espacio reducido, puede compartir
su banda de frecuencias con otros datos

Fig.22 Espectro ensanchado de frecuencia

123
UNITA – FCCE

Fig. 23cuadro de frecuencias requisitos Norteamericanos y europeos

6.10.1.2 Espectro ensanchado por secuencia directa

DSSS (directed sequence spread spectrum ) , es un metodo de modulación de


señal en espectro ensanchado para transmisión de señales digitales sobre ondas
radiofónicas.

En esté tipo de modulación se genera un patrón de bits redundantes (señal


de chip) para cada uno de los bits que componen, la IEE 802.11 recomienda un
tamaño de 11 bits, pero el optimo es 100.

La secuencia de Becker o de bits (llamado código de dispersión o de


seudo ruido) . Esta secuencia reconoce los unos con una cantidad identica e
ceros

+1 0 +1+1 0 0 +1+1+1+1 0000

124
UNITA – FCCE

Existen dos tpos de modulación para el DSSS la DBPSK (Diferencia Binary


Phase Shift Key) y la DQPSK (Diffrenctial Cuadratura Phase Shift Key) , que
proporciona una velosidad de transferencia de 1 y 2 Mbps respectivamente.

El la norma 802.11 b se aumenta le velocidad hasta en 11 Mbps, lo que


incrementa el rendimiento de las redes.

El rango de frecuencias está entre los 2.4 GHz y los 2.4835 GHz que
permite un ancho de banda e 83.5 MHz. Esté ancho de banda se subdivide en
canales de 5 MHz que da un total de 14 canales independientes. En
configuraciones en donde hay más de una celda estás pueden utilizarse siempre
exista entre ellas un espacio de 30 MHz

El espectro ensanchado por secuencia directa es una técnica que utiliza un


código de seudo ruido para modular directamente una portadora, de tal manera
que aumenta el ancho de banda y reduce la densidad de potencia espectral (un
nivel de potencia en cualquier frecuencia dada) . La señal resultante tiene un
espectro parecido al ruido que evita que se lea la señal sin pertenecer al grupo al
que se dirige la señal

Fig. 24Codificación de Backer

6.10.1.3 Modulación por división ortogonal de frecuencia

125
UNITA – FCCE

OFDM (Ortognal frecuenci division ortogonal) también llamada modulación por


multimodo discreto (DMT), es una modulación que consiste en enviar la
información modulando en QAM y PSK, un conjunto de portadoras de diferente
frecuencia

En otras palabras se encarga de modular la amplitud de la portadora

6.10.2 Enlace de datos

Capa Mac
Mecanismos de acceso

Hay de dos tipos:

 Protocolos con arbitraje (FDMA - Frequency Division Multiple Access,


TDMA - Time Division Multiple Access)

 Protocolos de contienda (CDMA/CA - Carrier-Sense, Múltiple Access,


Collision Avoidance), CDMA (Code Division, Multiple Access) y el
CDMA/CD (detección de colision).

6.10.2.1 Protocolos con arbitraje

 La multiplexación en frecuencia (FDM) divide todo el ancho de banda


asignado en distintos canales individuales. Es un mecanismo simple que
permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en
sistemas informáticos, los cuales presentan un comportamiento típico de
transmisión de información por breves períodos de tiempo (ráfagas).

 multiplexación en el tiempo (TDM) se asigna todo el ancho de banda


disponible a cada nodo en la red durante un breve intervalo de tiempo de
manera cíclica.

6.10.2.2 Protocolos de acceso por contienda


Tienen similitudes al de Ethernet cableada de línea normal 802.3.

CSMA (Code-division multiple access = Acceso múltiple por división de


tiempo).

Se aplica específicamente a los sistemas de radio de banda esparcida basados


en una secuencia PN (nudo y punto). En este esquema se asigna una secuencia
PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo
de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro
nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De
esta forma se pueden tener múltiples comunicaciones entre diferentes pares de
nodos.

126
UNITA – FCCE

Tx

Nodo de
acceso

Fig. 26 CSMA un nodo conoce la información de todos permitiendo la comunicación


entre ellos

CSMA/CA (Carrier-Sense, Multiple Access, Collision Avoidance). Este


protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo
usado en la 802.3.

Colisiones

Fig. 27. CSMA/CD envió de datos con colisiones

En una red inalámbrica es difícil descubrir colisiones. Es por ello que se


utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de
una transmisión suelen provocarse colisiones en el medio. En CSMA/CA, cuando
una estación identifica el fin de una transmisión espera un tiempo aleatorio antes
de transmitir su información, disminuyendo así la posibilidad de colisiones

Transmisión en espera

Fig. 28 CSMA/CA espera de tiempo aleatorio para envió de datos

La capa MAC opera junto con la capa física probando la energía sobre el
medio de transmisión de datos. La capa física utiliza un algoritmo de estimación
de desocupación de canales (CCA) para determinar si el canal está vacío. Esto se

127
UNITA – FCCE

cumple midiendo la energía RF6 de la antena y determinando la fuerza de la


señal recibida. Esta señal medida es normalmente conocida como RSSI.

Transmisión en espera
potencia de la antena +

Transmisión en espera
potencia de la antena -

Fig. 28 Medición de potencia en la antena receptora RSSI

Si la fuerza de la señal recibida está por debajo de un umbral especificado,


el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío
para la transmisión de los datos. Si la energía RF está por debajo del umbral, las
transmisiones de los datos son retrasadas de acuerdo con las reglas protocolares.

El Standard proporciona otra opción CCA que puede estar sola o con la
medida RSSI. El sentido de la portadora puede usarse para determinar si el canal
está disponible. Esta técnica es más selectiva ya que verifica que la señal es del
mismo tipo de portadora que los transmisores del 802.11.

En comunicaciones inalámbricas, este modelo presenta todavía una


deficiencia debida al problema conocido como de la terminal oculta (o nodo
escondido)

6 RF = Radiofrecuencia

Figura 26: Ejemplo de Nodo Escondido

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para


que sea escuchado por un nodo receptor, pero no por otra estación que también
desea transmitir y que por tanto no detecta la transmisión. Para resolver este

128
UNITA – FCCE

problema, la norma 802.11 ha añadido al protocolo de acceso CSMA/CA un


mecanismo de intercambio de mensajes con reconocimiento positivo, al que
denomina Reservation-Based Protocol, que es la 2ª subcapa MAC.

Cuando una estación está lista para transmitir, primero envía una solicitud
(destino y longitud del mensaje) al punto de acceso (RTS – ―request to send‖)
quien difunde el NAV (Network Allocation Vector) -un tiempo de retardo basado en
el tamaño de la trama contenido en la trama RTS de solicitud- a todos los demás
nodos para que queden informados de que se va a transmitir (y que por lo tanto
no transmitan) y cuál va a ser la duración de la transmisión.
Estos nodos dejarán de transmitir durante el tiempo indicado por el NAV
más un intervalo extra de backoff (tiempo de retroceso) aleatorio. Si no encuentra
problemas, responde con una autorización (CTS – ―clear to send‖) que permite al
solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que
ocurrió una colisión y los procesos RTS empiezan de nuevo.

Después de que se recibe la trama de los datos, se devuelve una trama de


reconocimiento (ACK - ACKnowledged) notificando al transmisor que se ha
recibido correctamente la información (sin colisiones).

Aún así permanece el problema de que las tramas RTS sean enviadas por
varias estaciones a la vez, sin embargo estas colisiones son menos dañinas ya
que el tiempo de duración de estas tramas es relativamente corto.

Este mismo protocolo también puede utilizarse si no existen dispositivos


auxiliares en las redes ad-hoc, en este caso no aparecería la trama NAV.

6.11. Dispositivos

Existen varios dispositivos que permiten interconectar elementos WiFi, de


forma que puedan interactuar entre si. Entre ellos destacan routers, puntos de
acceso, para la emisión de la señal WiFi y para la recepción se utilizan tarjetas
para conectar a los PC, ya sean internas, como tarjetas PCI o bien USB (tarjetas
de nueva generación que no requieren incluir ningún hardware dentro del
ordenador).

Fig.27 Salidas del router

Los ruteadores son los que reciben la señal de la línea que ofrezca el
operador de telefonía, se encargan de todos los problemas inherentes a la
recepción de la señal, donde se incluye el control de errores y extracción de la
información, para que los diferentes niveles de red puedan trabajar. En este caso

129
UNITA – FCCE

el router efectúa el reparto de la señal, de forma muy eficiente, además


promueven la seguridad con el estándar 802.11i .

Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI,


tarjetas PCMCIA y tarjetas USB.

Las tarjetas PCI para WiFi se agregan a los ordenadores de sobremesa,


permiten un acceso muy eficiente, la única desventaja de este tipo de tarjeta es
que requiere abrir el ordenador, por lo general trabajan con el estándar 802.11 b y
g con en los 2.4 GHz.

Las tarjetas PCMCIA de las portátiles solo abracan hasta los regimenes del
estándar 802.11 b y g con velocidades de envío de datos de hasta 54 Mbps.

Fig.29 Tarjeta USB para WiFi.

Las tarjetas USB para WiFi son el tipo de tarjeta más moderno que existe y
más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso
de todas las ventajas que tiene la tecnología USB, además la mayor parte de las
tarjetas USB actuales permite utilizar la tecnología g de WiFi.

Una de las desventajas que tiene el sistema WiFi es la pérdida de


velocidad en relación a la misma conexión utilizando cables, debido a las
interferencias y pérdidas de señal que el ambiente puede acarrear.

Fig. 30 Características de los dispositivos inalámbricos

130
UNITA – FCCE

6.11.1 Access point

Son dispositivos que permiten conectarse a una red inalámbrica o con


cable dependiendo de la función que se quiere que realice , sus funciones son
dos como repetidor y como un punto de acceso como lo dice su nombre, gracias a
esté dispositivo podemos diseñar redes inalámbricas o mixtas aumentando la
cobertura dependiendo la marca del dispositivo y con la frecuencia que esté
utilizando puede soportar solo algunos usuarios pero, un router inalámbrico puede
solucionar esto de una manera muy eficiente, estos dispositivos tienen
velocidades desde los 11 Mbps a 54 Mbps o 100 Mbps si están conectadas a un
cable ethernet, su distancia de envió es de 30 Km hasta varios cientos de Km
dependiendo del equipo

Parámetros
Estándares IEEE 802.11b, Wi-Fi
compliant
IEEE 802.11g Standard
Antena conector Conector N-Hembra
Antenas recomendadas Panel sectoriales,
grilladas, parabólica,
omnidireccionales
todas en 2,4 Ghz
Rango de frecuencias 2.412GHz ~ 2.4835GHz
Técnicas de modulación 802.11b: Direct Sequence
Spread Spectrum (PBCC,
CCK ,
DQPSK, DBPSK)
802.11g: Orthogonal
Frequency Division
Multiplexing
(OFDM)
Operativos soportables Windows
XP/Me/95/98/2000/NT/CE,
Linux, FreeBSD

Datos de frecuencias 802.11b: 11/5.5/2/1 Mbps


802.11g:
54/48/36/24/18/12/9/6
Mbps.
Sensibilidad de potencia 250 mw de potencia
Potencia de salida OFDM: 21dBm (11g:
54Mbps)
CCK: 24dBm (11b:
11Mbps)

131
UNITA – FCCE

Fig.31 Repetidor de señal o access point.

6.12. Aplicaciones

Las aplicaciones más típicas de las redes de área local que se puede encontrar
actualmente son las siguientes:

 Implementación en centros históricos


 Configuración de topologías de red sin añadir costos elevados
 Redes de acceso a la información mientras el usuario se encuentra en
movimiento
 Redes locales en situaciones de congestionamiento de cables generación
de grupos de trabajo eventuales ad-hoc
 En ambientes industriales con severas condiciones ambientales
 Interconexión de redes de área local para dispositivos de difícil alcance

6.13. BANCO DE PREGUNTAS

1. ¿Qué son redes inalámbricas?


2. ¿Por que son muy usadas?
3. ¿Que tipos de redes inalámbricas existe?
4. ¿Donde fueron creadas?
5. ¿En qué frecuencia trabajan?
6. ¿Con que norma de la IEEE trabajan las redes inalámbricas?
7. ¿Qué es modulación?
8. ¿Qué tipos de modulación existen?
9. ¿En que se diferencian?
10. ¿Qué es FHSS?
11. ¿Qué es DSSS?
12. ¿Qué es OFDM?
13. ¿Cómo se detecta una colisión?
14. Enumere los protocolos con arbitraje
15. Características de las redes inalámbricas
16. Defectos de las redes inalámbricas
17. Indique cuales son los mecanismos de acceso
18. ¿Qué tan rápidas son las redes inalámbricas?
19. ¿Cuándo es requerido su uso?

132
UNITA – FCCE

20. ¿Qué dispositivos de necesitan para una red inalámbrica?


21. ¿Qué dispositivo se usa en las portátiles para tener conectividad?
22. ¿Qué parámetros se necesita conocer en un dispositivo inalámbrico?

133
UNITA – FCCE

GLOSARIO

Switch.- Es un dispositivo de interconexión de redes de computadoras que opera


en la capa 2(nivel de enlace de datos) del modelo OSI (Open Systems
Interconection).

Router.- Es un dispositivo hardware o software de interconexión de redes de


computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este
dispositivo interconecta segmentos de red o redes enteras.

Ancho de Banda.- Capacidad máxima de transmisión, que se mide por bits por
segundo.

Broadcast.- Tipo de comunicación en que todo posible receptor es alcanzado por


una sola transmisión.

Protocolo.- Se le llama protocolo de red o protocolo de comunicación al conjunto


de reglas que controlan la secuencia de mensajes que ocurren durante una
comunicación entre entidades que forman una red.
yyyy
Bridge.- Un dispositivo que conecta dos o más redes físicas y sirve para
transmitir paquetes entre ellas. Puede utilizarse también para filtrar los paquetes
que entran o salen, selectivamente.

Puerto.- En computación, un puerto es una forma genérica de denominar a una


interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos.

Modem la unión de un modulador y un demodulador demodulador

DSL digital suscriben linea para llamar a todas las transmisiones digitales ADSL

ADSL protocolos de transmisión de tasa de transferencia

Cable Modem cable diseñado para modular señales

Ethernet nombre de la tecnología que se le da a las redes de área local

Subneting División de redes en redes más pequeñas pero con un número


constante de host en cada subred

Protocolos enrutados que se basan en direcciones IP para llegar a su destino

Protocolos no enrutados se basan en métricas para llegar a su destino

Metricas serie de pasos que se basan los routers para saber su posición y la de
sus vecinos

134
UNITA – FCCE

Ancho de banda frecuencia máxima de envió de datos por segundo medidas en


Mbps

Protocolos de clase se basan en la clase de lared A,B,C,D

Protocolos de mascara rebasan en el largo de la mascara de red para definir


sus rutas

Phase Angulo de ubicación de las ondas

Amplitud Diferencia entre el voltaje mayor y el menor

Frecuencia número de ciclos en una hora

Ancho de banda Diferencia entre la frecuencia mayor y menor

Ruido Cualquier energía eléctrica o magnética que interfiere con la potencia de


una señal

FSK Shift key fase

QPSK Shift key quadrature phase

IMS una banda de uso normal sin licencia

Sobrelapamiento que la radiación de un axes point este metida en la radiación


de un segundo acces point

TDMA acceso al medio por división de tiempo

CDMA acceso al medio por división de código

FCC federal comunicación comisión Sociedad gubernamental de Estados Unidos


encargada de normalizar la materia de telecomunicaciones

Roaming Capacidad de vagabundeo es decir pasar entre celda o acces point sin
perder conectividad

AS (Sistema autónomo, Autonomous System). Un conjunto de redes sujetas a


una administración común que comparten una estrategia de enrutamiento común.

Carga. El nivel de actividad de un recurso de red, corno un router o un enlace.

Convergencia. La velocidad y capacidad de un grupo de dispositivos de


internetworking para ejecutar un protocolo de enrutamiento específico con el fin
de ponerse de acuerdo acerca de la topología de una internetwork después de
que haya habido un cambio en esa topología.

Coste. Un valor arbitrario, que suele estar basado en el número de saltos. Los
valores de coste los utilizan los protocolos de enrutamiento para determinar la ruta

135
UNITA – FCCE

más favorable a un determinado destino: cuanto más bajo sea el coste, mejor
será la ruta.

Enrutamiento dinámico. Enrutamiento que se ajusta automáticamente a la


topología de red o a los cambios en el tráfico.

Enrutamiento estático. El enrutamiento que se configura e introduce


explícitamente en la tabla de enrutamiento. Las rutas estáticas tienen prioridad
sobre las rutas elegidas por los protocolos de enrutamiento dinámico.

Enrutamiento multiprotocolo. Enrutamiento en el que un router entrega


paquetes desde varios protocolos enrutados, como TCP/IP e IPX, sobre los
mismos enlaces de datos.

Espera. Una característica IGRP que rechaza nuevas rutas al mismo destino
durante un periodo de tiempo concreto.

Fiabilidad. La proporción de actividades esperadas y recibidas desde un enlace.

Horizonte dividido. Una característica de IGRP diseñada para impedir que los
routers elijan rutas erróneas. El horizonte dividido impide que haya bucles entre
routers adyacentes y mantiene reducido el tamaño de los mensajes de
actualización.

IGRP (Protocolo de enrutamiento de gateway interior, Interior Gateway Routing


Protocol) Un protocolo desarrollado por Cisco para solventar los problemas
asociados al enrutamiento en grandes redes heterogéneas.

Métrica. Un estándar de cálculo (por ejemplo, la longitud de ruta) que utilizan los
protocolos de enrutamiento para determinar la ruta óptima a un destino.

MTU (Unidad máxima de transmisión, Maximum Transmission Unit). Tamaño


máximo de un paquete, en bytes, que puede manejar una determinada interfaz.

Número de saltos. Una métrica de enrutamiento que se usa para calcular la


distancia entre un origen y un destino. RIP utiliza el número de saltos como única
métrica.

Protocolo de enrutamiento. Un protocolo que lleva a cabo e1 enrutamiento a


través de la implementación de un protocolo de enrutamiento específico. Ejemplos
de protocolos de enrutamiento son IGRP, OSPF y RIP.

Protocolo enrutado. Un protocolo que puede ser enrutado por un router. Un


router debe ser capaz de interpretar la internetwork lógica, tal y como especifique
ese protocolo enrutado. Ejemplos de protocolos enrutados son AppleTalk, DECnet
e IP.

Protocolo exterior. Un protocolo que se utiliza para intercambiar información de


enrutamiento entre redes que no comparten una administración común.

136
UNITA – FCCE

Protocolo interior. Un protocolo que se usa para enrutar redes que están sujetas
a una administración de red común.

Salto. El paso de un paquete de datos entre dos nodos de red (por ejemplo, entre
dos routers)

Estaciones: computadores o dispositivos con interfaz inalámbrica.

Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.

Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con
niveles de enlace parecido o distinto), y realiza por tanto las conversiones de
trama pertinente.

Sistema de distribución: importantes ya que proporcionan movilidad entre AP,


para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que
es el mecánico que controla donde esta la estación para enviarle las tramas.

Conjunto de servicio básico (BSS): Estaciones de trabajo que se comunican


entre ellas

Independientes: cuando las estaciones, se intercomunican directamente.

Infraestructura: Cuando se comunican todas a través de un punto de acceso.

Conjunto de servicio Extendido (ESS): Es la unión de varios BSS.

Área de Servicio Básico (BSA): Es donde las estaciones BBS se comunican


Movilidad: Es la capacidad de moverse de un BSS a otro dependiendo la
configuración de estos y de que todos pertenezcan a un mismo ESS y estén en
una misma BSA

Límites de la red: Limites que el estándar 802.11 pone a las comunicaciones por
WLAN esté no está definido ya que se puede trabajar las redes con acces point

CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones)

137
UNITA – FCCE

BIBLIOGRAFÍA

 Modelo OSI. http://pchardware.org/redes/redes_osi.php


 Modelo OSI. http://web.frm.utn.edu.ar/comunicaciones/modelo_osi.html#6
 Dispositivos de red. http://www.eici.ucm.cl/Academicos/m_munoz/archivos/
Hub-Switch-Router.ppt#342,86,Diapositiva 86
 Interconexión de redes.
http://www.monografias.com/trabajos11/inter/inter.shtml
 Dominios de colisión y de broadcast. http://members.fortunecity.es/unitec/
resumen8.htm
 Dispositivos.http://www.adrformacion.com/cursos/wserver/leccion1/tutorial6.ht
ml
 Dispositivos-topologías. http://www.adrformacion.com/cursos/wserver/leccion2/
tutorial2.html
 Router. http://nt.paginasamarillas.es/descargas/pdf/routeripguia.pdf
 Transmisión de información. http://www.geocities.com/SiliconValley/Bay/8259/
parte1.html
 Subnetting. http://medusa.unimet.edu.ve/electrica/fpie43/introsub.html
 Direccionamiento IP.
https://www.tlm.unavarra.es/~daniel/docencia/lpr/lpr03_04/ slides/5-
DireccionamientoIP_2.pdf
 Bridge%20y%20Switch%202005.
http://www.exa.unicen.edu.ar/catedras/comdat2/
Material/ppts/Bridge%20y%20Switch%202005.pdf
 Apuntes personales.
 http://informatica.uv.es/iiguia/AER/PRACTICA_ACL.pdf
 http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node264.html
 http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node58.html
 Oscar Gerometta: http://librosnetworking.zoomblog.com/cat/4600
 http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node264.html
 Redes Virtuales VLANs Textos Científicos
http://www.textoscientificos.com/redes/redes-virtuales
 vlan
http://www.enterate.unam.mx/Articulos/2004/noviembre/vlan.htm
 Virtual LAN - Wikipedia, the free encyclopedia
http://es.wikipedia.org/wiki/VLAN Año 2007.
 3_CCNA2. http://www.eduangi.com/documentos/3_CCNA2.pdf
 unicom.http://www.unicom.com.uy/paginas/productos.aspx?cods=OEFSH2400
R
 http://es.wikipedia.org/wiki/VLSMTclgo.Juan
 http://www.cisco.com/Cisco - Introduction to EIGRP.mht
 http://www.cisco.com/warp/public/103/1.html/#intro
 http://es.wikipedia.org/wiki/VLSM
 http://es.wikipedia.org/wiki/OSPF
 http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml

138
UNITA – FCCE

 http://www.geocities.com/mpss1230/eigrp.html
 http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/en_igrp.htm
 http://personals.ac.upc.edu/joseb/PIAM-Lab-4-OSPF-1.2.pdf
 http://es.wikipedia.org/wiki/VLSM
 http://redhucyt.oas.org/webesp/PRESENTATIONS/RUDAC99/Routing.ppt
 http://mitecnologico.com/Main/ProtocolosEnrutadosYDeEnrutamiento
 http://members.fortunecity.es/unitec/resumen10.htm
 http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/tfjuly.PDF
 http://www.raap.org.pe/docs/RAAP2_Modelo_tcpip.pdf
 http://tele.ti.uach.mx/~siredgar/material%20redes%202/capitulo5.pdf
 http://www.elo.utfsm.cl/~tel242/docs/exp04/RIP_2pp.pdf
 http://www.eduangi.com/documentos/2_CCNA2.pdf
 http://www.elportal.info/etc/sem4/Cap1.txt
 http://tele.ti.uach.mx/~siredgar/material%20redes%202/capitulo2.pdf
 http://members.fortunecity.es/fabian1/conmutacion2.htm
 http://www.depeca.uah.es/docencia/ITI-EI/cep/inversores.pdf
 http://www.mailxmail.com/curso/informatica/redeslan/capitulo9.htm
 http://ditec.um.es/laso/docs/tut-tcpip/3376c33.html
 http://halley.ls.fi.upm.es/~jyaguez/pdfs/transIGPEGPuni2005.pdf
 http://www.eduangi.com/documentos/25_CCNA.pdf
 http://asds.dacya.ucm.es/nacho/aic_archivos/Leccion-16.pdf
 http://arcos.inf.uc3m.es/~ii_ac2/05-06/import/Tema5.pdf
 http://elqui.dcsc.utfsm.cl/apuntes/redes/2001/pdf/2-9-2-Capa-Datos-8022-
Bridge-switch-VLAN.pdf
 http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf
 http://www.jalercom.com/Brochures/Technologias_de_Conectividad_Inalambri
ca_Revista_Red_final.pdf
 http://www.info-ab.uclm.es/asignaturas/42638/pdf/cap2.pdf
 http://www.data-linc.com/catalog/catalogesp/catalog.pdf
 http://es.wikipedia.org/wiki/VLSMTclgo.Juan
 http://www.cisco.com/warp/public/103/1.html/#intro
 http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml
 http://www.geocities.com/mpss1230/eigrp.html
 http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/en_igrp.htm
 http://personals.ac.upc.edu/joseb/PIAM-Lab-4-OSPF-1.2.pdf
 http://es.wikipedia.org/wiki/VLSM
 http://es.wikipedia.org/wiki/Espectro_ensanchado_por_salto_de_frecuencia
 http://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-
vlsm.shtml#quees
 WAYNE TOMASI, sistemas de comunicaciones electrónicas, Mc-hall,4º
edición, 2003, pg 464,103,3, 228,248
 FRAGUS, Berasain Santiago. Académico de Networking Cisco Systems.

139

Potrebbero piacerti anche