MINISTERIO DE EDUCACIÓN GERENCIA REGIONAL DE EDUCACION AREQUIPA
INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO “PEDRO P. DÍAZ” AREA ACADEMICA DE COMPUTACIÓN E INFORMÁTICA
“REDES VIRTUALES: VLAN”
PRESENTADO POR: JORGE LUIS ZEBALLOS BELTRÁN PARA OPTAR EL TÍTULO: PROFESIONAL TÉCNICO EN COMPUTACIÓN E INFORMÁTICA AREQUIPA – PERÚ 2011
AGRADECIMIENTO A mis mis padre padres s y esposa.
2
ÍNDICE 1 INTRODUCCIÓN ............................................................... ....................................................................................................................... ........................................................ 6 1.1 OBJETIVOS ............................................................................. ......................................................................................................................... ............................................ 7 1.1.1 OBJETIVO GENERAL............................................................ ............................................................................................. ................................. 7 1.1.2 OBJETIVOS ESPECÍFICOS ................................................................................... 7 1.2 ALCANCE ........................................................................................... ............................................................................................................................ ................................. 7 1.3 LIMITACIONES............................................................. LIMITACIONES.................................................................................................................... ....................................................... 8 1.4 ORGANIZACIÓN ................................................................................................................. ................................................................................................................. 8
2 MARCO CONCEPTUAL ................................................................... ............................................................................................................ ......................................... 9 2.1 REDES R EDES INFORMÁTICAS ............................................................................................ .................................................................................................... ........ 9 2.2 MODELO OSI ...................................................................................................................... ...................................................................................................................... 9 2.2.1 CAPA FÍSICA ........................................................................................................ 10 2.2.2 CAPA DE ENLACE DE DATOS ............................................................................ ............................................................................ 10 2.2.3 CAPA DE RED ................................................................................................ ...................................................................................................... ...... 10 2.2.4 CAPA DE TRANSPORTE ..................................................................................... ..................................................................................... 10 10 2.2.5 CAPA DE SESIÓN ................................................................................................ ................................................................................................ 10 2.2.6 CAPA DE PRESENTACIÓN ................................................................................. 11 2.2.7 CAPA DE APLICACIÓN ......................................................... ........................................................................................ ............................... 11 2.3 ESTRUCTURA DE LAS REDES R EDES ...................................................................... ....................................................................................... ................. 11 2.4 TOPOLOGÍA T OPOLOGÍA DE RED ...................................................................................... ....................................................................................................... ................. 12 2.5 TIPOS DE REDES................................................................... ............................................................................................................. .......................................... 14 2.6 ¿QUÉ ES UNA RED VIRTUAL?........................................................................................ 15 2.6.1 TIPOS T IPOS DE VLAN ......................................................... ................................................................................................... .......................................... 17 17 2.7 HARDWARE DE REDES .................................................................................................. 18 2.7.1 HUBS ........................................................................... ..................................................................................................................... .......................................... 18 2.7.2 PUENTES ......................................................... .............................................................................................................. ..................................................... 19 2.7.3 SWITCHES ..................................................................... ............................................................................................................ ....................................... 20 2.7.4 ROUTERS ............................................................................................................. ............................................................................................................. 21 2.7.5 TARJETA T ARJETA DE RED (NIC) ...................................................................................... ...................................................................................... 22 3
2.7.6 CABLE DE PAR TRENZADO ............................................................................... 22 ............................................................................ ................. 23 3. CONCEPTOS BÁSICOS DE REDES LAN ........................................................... 3.1 ELEMENTOS DE REDES ETHERNET ......................................................... ............................................................................. .................... 23 3.1.1 COMUNICACIONES ETHERNET................................................................... ......................................................................... ...... 25 3.1.2 TRAMA T RAMA DE TRANSMISIÓN CSMA/CD ................................................................ ................................................................ 26 3.1.3 DIRECCIÓN MAC ................................................................................................. ................................................................................................. 28 3.1.4 DUPLEX ................................................................................................................ ................................................................................................................ 30 3.2 CONSIDREACIONES IMPORTANTES EN REDES 802.3 / ETHERNET ........................ 31 3.2.1 ANCHO DE BANDA Y RENDIMIENTO ................................................................ 31 31 3.2.2 DOMINIOS ............................................................................................................ 32 3.2.3 LATENCIA DE RED .............................................................................................. 34 34 3.2.4 CONGESTIÓN DE RED ......................................................... ........................................................................................ ............................... 36 3.2.5 SEGMENTACIÓN LAN ......................................................................................... 38 3.3 INTERFAZ DE LÍNEA DE COMANDO ........................................................................ .............................................................................. ...... 39 3.3.1 MODOS DE LÍNEA DE COMANDO ................................................................ ...................................................................... ...... 39 3.3.2 CONFIGURACIÓN INICIAL .................................................................................. .................................................................................. 41 3.3.3 CONTRASEÑAS CONT RASEÑAS DE CONSOLA Y SECRETA ..................................................... 41 41 3.4 CONFIGURACIÓN DEL SWITCH .................................................................... ..................................................................................... ................. 42 3.4.1 CONSIDERACIONES DE LA INTERFAZ DE ADMINISTRACIÓN....................... 43 3.4.10 RESTAURAR CONFIGURACIÓN ................................................................. ....................................................................... ...... 53 3.4.11 CONFIGURACIÓN DE RESPALDO EN SERVIDOR TFTP ............................... 54 3.4.2 CONFIGURACIÓN DE LA INTERFAZ DE ADMNINISTRACIÓN ......................... 44 3.4.3 CONFIGURACIÓN DE GATEWAY PREDETERMINADA .................................... 44 3.4.4 VERIFICACIÓN DE LA CONFIGURACIÓN .......................................................... 45 45 3.4.5 CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD ................................................. ................................................. 47 3.4.6 CONFIGURACIÓN DE UNA INTERFAZ WEB W EB ..................................................... ..................................................... 48 3.4.7 GESTIÓN DE LA TABLA DE DIRECCIONES MAC ............................................. 49 3.4.8 VERIFICACIÓN DE LA CORRECTA CONFIGURACIÓN DEL SWITCH ............. 51 3.4.9 COPIA DE SEGURIDAD ...................................................................... ....................................................................................... ................. 52
4. APLICATIVO: SIMULACIÓN DE UNA VLAN .................................................................. ........................................................................ ...... 58
4
4.1 DIRECCIONAMIENTO DE LA VLAN ................................................................................ 58 4.2 DIAGRAMA ........................................................................................................................ 59 4.3 ASIGNACIONES DE PUERTOS PARA LOS SWITCHES 2 Y 3 ...................................... 60 4.4 CONFIGURACIÓN DE LOS SWITCHES .......................................................................... 60 4.4.1 BORRAR Y RECARGAR EL SWITCH.................................................................. 60 4.4.2 ASIGNAR UN NOMBRE Y CONFIGURAR CONSOLA Y CONEXIONES VTY ... 62 4.4.3 ACTIVACIÓN DE LOS PUERTOS DE USUARIO DEL LOS SWITCHES ............ 63 4.4.3.1 ACTIVACIÓN PARA SW1........................................................................ 63 4.4.3.1 ACTIVACIÓN PARA SW2 Y SW3 ........................................................... 63 4.4.4 CONFIGURACIÓN DE LAS VLANs ...................................................................... 64
AGRADECIMIENTO ..................................................................................................................... 2 ANEXOS
.............................................................................................................................. 79
BIBLIOGRAFÍA........................................................................................................................... 81 CONCLUSIONES........................................................................................................................ 77 ÍNDICE
................................................................................................................................ 3
RECOMENDACIONES ............................................................................................................... 78
5
CAPÍTULO I
INTRODUCCIÓN
En la actualidad, uno de los campos donde mayores avances se producen es en el de las comunicaciones entre ordenadores. Las posibilidades de incrementar la funcionalidad de los sistemas, mejora del trabajo en equipo, integrar en un mismo grupo a personas ubicadas en diferentes países o crear nuevas formas de trabajo, son tan rentables que no podían pasar desapercibidas y están llamadas a cambiar sustancialmente nuestra forma de pensar y trabajar. El campo de las comunicaciones entre ordenadores es muy extenso y debe ser dividido para su mejor estudio. El presente trabajo se concentra en el estudio de las redes virtuales de área local, su significado, funcionamiento, componentes y futuro. Es la forma de comunicarse y la situación física de los ordenadores la que da lugar a la distinción de dos clases principales de redes. Por un lado, cuando los ordenadores se hallan ubicados en lugares muy alejados entre sí, como pueden ser diferentes ciudades o países, o edificios muy separados dentro de una misma ciudad, se dice que están conectados en una red de área amplia o extensa. A este tipo de redes se las denomina redes WAN (del inglés, Wide Area Network -redes de área amplia-). Por el contrario, si los sistemas informáticos se encuentran ubicados relativamente cerca, por ejemplo, en el mismo edificio o en edificios cercanos entre sí, diremos que la red que los une es una red de área local. A este tipo de redes se las denomina LAN (del inglés Local Area Network -red de área local-). El hardware de una red local está constituido por dos componentes fundamentales: el cableado y las placas o tarjetas. A su vez, este hardware viene determinado por la topología, esto es, la forma que adopta la red.
6
Un punto muy importante a considerar es el de la compatibilidad. No basta con que dos placas de distintos fabricantes sean, por poner un ejemplo, Ethernet de 10Mbps. A pesar de ser físicamente muy similares, es posible que no se reconozcan entre sí y, por tanto, no pueda establecerse la comunicación entre ambas. Esto se debe a la existencia de diversos estándares seguidos por distintos fabricantes, que pueden diferir entre sí y, por tanto, ser incompatibles. Como suele ocurrir, sin el software que lo controle, el hardware más eficiente resulta inútil. En el caso de las redes, esta afirmación es doblemente válida, puesto que el mismo hardware puede, o no, resultar útil dependiendo de la elección y el uso que se haga del software correspondiente. Para poder comprender cómo se divide un software de red, es preciso discutir el modelo de software conocido como Arquitectura OSI, establecido por el comité ISO. Este tema se verá de manera específica en el capítulo II del presente trabajo.
1.1 OBJETIVOS
1.1.1 OBJETIVO GENERAL
El objetivo de la presente tesis es implementar Redes Virtuales: VLANs.
1.1.2 OBJETIVOS ESPECÍFICOS
Diseñar una topología capaz de permitir la simulación de redes virtuales.
Realizar la configuración básica de los switches
Verificar el funcionamiento correcto de la red, es decir, comprobar la conectividad entre los distintos dispositivos de la misma.
1.2 ALCANCE
El alcance del presente trabajo se limita a lo siguiente: 7
Crear, configurar y administrar redes virtuales a través de un software simulador
Mostrar las ventajas que ofrecen las redes virtuales
1.3 LIMITACIONES
La principal limitación que tuve es el costo de los dispositivos necesarios (switches y computadoras) para implementar físicamente redes virtuales.
1.4 ORGANIZACIÓN
Este Trabajo se encuentra dividido en 4 capítulos que se describen a continuación: 1. Introducción: breve descripción del problema a tratar y los alcances del trabajo 2. Redes: Se presenta información teórica general sobre redes y el hardware que se usa para su implementación 3. Nociones básicas de VLANs: Aquí se presenta información teórica más específica al problema a tratar y que es necesaria para comprender el funcionamiento de una VLAN. 4. Caso práctico: La realización de la simulación propiamente dicha dicha y comprobación del correcto funcionamiento de la VLAN.
8
CAPÍTULO II
MARCO CONCEPTUAL
2.1 REDES REDES INFORMÁTICAS
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP1 basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos2 repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
2.2 MODELO OSI
El modelo OSI considera el software de red dividido en una serie de niveles, siete en total, cada uno de los cuales realiza una función específica. Cada nivel ofrece una serie de 1 2
Ver Anexo A Ver Anexo B
9
servicios basándose en el nivel inferior. A su vez, dichos servicios son ofrecidos por cada nivel al nivel inmediatamente superior.
2.2.1 CAPA FÍSICA: Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información
2.2.2 CAPA DE ENLACE ENLACE DE DATOS: Es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento)
2.2.3 CAPA DE RED: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los enrutadores trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
2.2.4 CAPA DE TRANSPORTE: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
2.2.5 CAPA DE SESIÓN: Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de
10
asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
2.2.6 CAPA DE PRESENTACIÓN: El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
2.2.7 CAPA DE APLICACIÓN: APLICACIÓN: Ofrece a las aplicaciones la posibilidad de acced er a los servicios de las demás capas y define def ine los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
2.3 ESTRUCTURA DE LAS REDES
Las redes tienen tres niveles de componentes:
El Software de Aplicaciones, son programas que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).
El software de Red, son programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.
11
El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores.
En resumen, las redes están formadas por conexiones entre grupos de ordenadores y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. En estas estructuras, los diferentes ordenadores se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso a la red y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica, existe en la red el módem para permitir la transferencia de información convirtiendo las señales digitales a analógicas y viceversa, también existen en esta estructura los llamados Hubs y Switches con la función de llevar a cabo la conectividad.
2.4 TOPOLOGÍA DE RED
Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo. Dentro de las topologías que existen, las más comunes son:
Topología BUS: La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la
12
misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
Fig. 2 Bus
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
Topología anillo: Las estaciones se conectan en forma de un anillo. Cada una está conectada a la siguiente y la última se conecta a la primera. En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno “tiene su turno para hablar ” después del otro.
Fig. 3 Anillo
Topología estrella: En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
Fig. 4 Estrella
13
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).
2.5 TIPOS DE REDES
Se distinguen diferentes tipos de redes según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:
LAN (Red de área local). Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
14
En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.
MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).
WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida es Internet.
2.6 ¿QUÉ ES UNA RED VIRTUAL?
Uno de los problemas que se tenía es el de no poder tener confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma y, estando todas las estaciones de trabajo en un mismo dominio de colisión, el ancho de banda de la misma no era aprovechado correctamente. La solución a este problema era la división de la LAN en segmentos físicos los cuales fueran independientes entre sí, dando como desventaja la imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma. La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs. Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como una subred definida por software y es considerada como un dominio de Broadcast cuyos
15
integrantes pueden estar en el mismo medio físico o bien ubicados en distintos sectores de la corporación.
Fig. 5 Segmentación LAN Tradicional y segmentación mediante VLANs
La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs; esto permite un control más inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera, la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios. Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro segmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario. Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad
16
respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar grupos de trabajo. La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.
2.6.1
TIPOS DE VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo:
2.6.1.1 VLAN de nivel 1 (también denominada VLAN basada en puerto ) define una red virtual según los puertos de conexión del conmutador.
2.6.1.2 VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC ) define una red virtual según las direcciones MAC de las estaciones.
Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.
2.6.1.3 VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
17
2.7 HARDWARE DE REDES
En esta parte se tratará los dispositivos de hardware necesarios para implementar una red y cuyo uso es necesario conocer a la hora de implementar una VLAN.
2.7.1 HUBS
Los "hubs" operan en el nivel uno del modelo OSI, pueden ser repetidores multipuerto; un repetidor amplifica la señal a medida que lo atraviesa; no toma decisiones en cuanto a esa señal; si esa señal es defectuosa, si es basura, lo que recibimos es basura más ruidosa. Un repetidor multi-puerto, un "hub", puede ser funcional en una red siempre y cuando la señal sea limpia. Así que los "hubs" básicamente conectan cosas entre sí y no toman decisiones acerca de la corriente, ni de los datos que fluyen.
Fig. 6 Hub
HUBS CON POTENCIA: Son los que pueden ser utilizados por un repetidor multi-puerto, ya que en realidad tienen una fuente de energía propia, de manera que pueden ser un amplificador.
HUBS SIN POTENCIA: El tipo más común de "hub" sin potencia, el cual se encuentra en casi cualquier almacenamiento de red o servidor de habitación de red es un panel de ajuste. Un panel de ajuste le da al administrador de redes 18
mayor flexibilidad en cuanto el equipo del servidor está conectado al resto del edificio. Pero un panel de ajuste no está generalmente conectado a una pared; en otras palabras, no está generando ninguna señal propia, lo que significa que está en realidad absorbiendo señal; bien sea que se la estemos añadiendo o se la estemos quitando, ese es solo un principio de la electricidad. Debemos ser consientes de ello. Y entender que los "hubs" funcionan en el nivel uno del modelo OSI, la capa física.
2.7.2 PUENTES
Los "puentes" forman una tabla a partir de las direcciones MAC de los ordenadores de servicio de procedencia; son muchísimo más inteligentes que los "hubs", como se dijo, los "hubs" no filtran el tráfico, pero los "puentes" si; por ejemplo, este computador, con una dirección MAC de aaaa aaaa 1111 tiene que direccionar un paquete a este otro con una dirección MAC de aaaa aaaa 3333. Se notará que, tanto la primera como la segunda de estas direcciones MAC, es aaaa, de manera que, en adelante, se les denominará 1111 y 3333. Entonces 1111 envía un paquete a 3333; el paquete entra al "puente" y éste lo observa, y el paquete dice: estoy tratando de encontrar 3333, ¿sabe usted dónde está? El "puente" dirá: quizás, pero antes que nada, ¿quién es usted y de dónde viene? Y el paquete responde: soy 1111 y vine de su puerto Ethernet 1; entonces el puente replica: bien, tomaré nota de eso. Así que anota la dirección de la fuente en su tabla. Luego le dice al paquete: no tengo idea de dónde está 3333, pero sé que no debe estar en el lugar de donde usted vino y, si hubiera estado, usted ya lo hubiera contactado, entonces lo que haré es enviarlo a través de todos mis puertos activos, excepto aquel por donde llegó: eso se llama "inundar". Pero como podrá imaginarse, si 3333, creara un paquete para enviarlo al "puente" con destino a 1111, entonces el "puente" preguntaría de quién es y de dónde vino y tomaría nota de ello en su tabla, entonces podría decir: Bien, sé exactamente a través de cuál puerto enviarlo, así que voy a enviarlo a través de mi puerto Ethernet 1, y de ese puerto saldrá 1111.
19
Así que el "puente", una vez instalado, comienza a aprender acerca de la red. Si su trabajo fuera segmentar el tráfico inmediatamente, para fragmentarlo de inmediato, entonces, usted no utilizaría un "puente", o tendría que buscarse otro empleo; porque un "puente" se toma su tiempo para construir su tabla mientras aprende. Los puentes operan en la capa dos del modelo OSI, que como recordará, es la capa de vínculo de datos. Aprenden las direcciones MAC de todos los dispositivos agregados a su puerto, y tienen que aprenderlas; si conocen la dirección MAC, envían el paquete solo al puerto correcto, si no la han aprendido, enviarán el paquete a través de todos los puertos, excepto a aquel de donde vino.
2.7.3 SWITCHES
Los "switches" eventualmente reemplazarán a los "puentes" puesto que tienen más puertos, funcionan más rápido, le dan al administrador de redes mayor flexibilidad, y dan soporte a redes virtuales de área local, VLANs. Los "switches" de la capa dos trabajan en la capa dos del modelo OSI, casi en la misma forma descrita para el "puente"; ellos aprenden direcciones MAC; pero los "switches" lo hacen más rápido y mueven la información más rápido que los "puentes". Los "switches" son hardware específicamente desarrollados para crear dominios de colisión al adquirir las direcciones MAC. Un "switch" de diez megabits por segundo tiene un ancho de banda o puede soportar un ancho de banda de diez megabits por segundo en cada puerto; mientras que un puente de diez megabits por segundo divide el ancho de banda. Así pues, los "switches" hacen uso más eficiente del ancho de banda que los "puentes", y esa es otra de las razones por las que los "switches" están reemplazando a los "puentes". Definitivamente no se puede establecer una red virtual de área local sin utilizar un "switch". Los "switches" separan una red en múltiples dominios de colisión. Es importante entender que los "switches" son parte fundamental de la topología de una red; son dispositivos esenciales para crear múltiples dominios de colisión; de esta forma se segmenta el tráfico; si tenemos dos dispositivos distintos que trabajan en el m ismo puerto de un "switch", esos
20
dispositivos pueden enviar grandes cantidades de datos entre sí, sin perturbar ningún otro segmento de la red. Esa es la ventaja principal del "switcheo"; se puede segmentar el tráfico de la red para que no vaya más allá de un segmento; en otros términos, va hacia el "switch" y éste dice: sabe qué, si su destino es el mismo de su fuente en lo que respecta al puerto, es decir, si usted está entrando por mi puerto Ethernet 1, y usted está buscando algo que yo sé que está en mi puerto Ethernet 1, entonces, no hay razón por la que deba enviarlo fuera de este puerto y tampoco de perturbar a nadie más en esta red. De esta forma puedo tener dos dispositivos que están en el mismo segmento, enviando enormes cantidades de información de ida y vuelta entre sí, sin crear otro tráfico en ningún otro segmento.
Fig. 7 Switch Linksys 24 puertos
2.7.4 ROUTERS
El Router es un dispositivo de hardware para interconexión de redes de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.
Fig. 8 Router Cisco
21
2.7.5 TARJETA DE RED (NIC)
Es la interface entre la red y el computador
Fig. 9 Tarjeta de red
2.7.6 CABLE DE PAR TRENZADO (UTP)
Existen varas categorías de cables de par trenzado; para redes el cable usado es el cable categoría 5 que permite una velocidad de transmisión de datos de hasta 100Mbps. El cable consta de cuatro pares trenzados de hilo de cobre. Para realizar las conexiones con este cable se usan elementos de conexión denominados conectores RJ45.
Fig. 10 Cable UTP
22
CAPÍTULO III
CONCEPTOS BÁSICOS DE REDES LAN
3.1 ELEMENTOS DE REDES ETHERNET
En esta parte, se describirán los componentes clave del estándar Ethernet que desempeñan un importante papel en el diseño y en la implementación de las redes de conmutación. Se analizará cómo funcionan las com unicaciones Ethernet y el papel que desempeñan los switchs en el proceso de comunicación.
CSMA/CD (Carrier Sense Multiple Access/Collision Detect), En castellano Acceso Múltiple Sensible a la Portadora/Detección de Colisión. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea está desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre. Si no hay portadora se trasmite, pero puede ocurrir que alguna estación ya haya trasmitido y por retardo en la red algún equipo (en un extremo por ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existirá una colisión. Cuando un dispositivo está en el modo de escucha, puede detectar cuando se produce una colisión en los medios compartidos, ya que todos los dispositivos pueden detectar un aumento en la amplitud de la señal que esté por encima del nivel normal.
23
Cuando se produce una colisión, los demás dispositivos que están en el modo de escucha, además de todos los dispositivos de transmisión, detectan el aumento de amplitud de la señal. Todos los dispositivos que estén transmitiendo en ese momento lo seguirán haciendo, para garantizar que todos los dispositivos en la red puedan detectar la colisión.
Detección de portadora: La detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere.
Acceso múltiple: Si la distancia entre los dispositivos es tal que la latencia de las señales de un dispositivo supone la no detección de éstas por parte de un segundo dispositivo, éste también podría comenzar a transmitirlas. De este modo, los medios contarían con dos dispositivos transmitiendo señales al mismo tiempo. Los mensajes se propagan en todos los medios hasta que se encuentran. En ese momento, las señales se mezclan y los mensajes se destruyen: se ha producido una colisión. Aunque los mensajes se dañan, la mezcla de señales continúa propagándose en todos los medios.
Fig. 11 Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD)
Señal de congestión y postergación aleatoria: Cuando se detecta una colisión, los dispositivos de transmisión envían una señal de congestionamiento. La señal de congestionamiento avisa a los demás dispositivos acerca de la colisión para que éstos invoquen un algoritmo de postergación. La función de éste es hacer que todos los dispositivos detengan su transmisión durante un período aleatorio, con lo cual se reducen las señales de colisión.
24
Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa al modo "escuchar antes de transmitir". Un período de postergación aleatorio garantiza que los dispositivos involucrados en la colisión no intenten enviar tráfico nuevamente al mismo tiempo, lo que provocaría que se repita todo el proceso. Sin embargo, durante el período de postergación es posible que un tercer dispositivo transmita antes de que cualquiera de los dos involucrados en la colisión tengan oportunidad de volver a transmitir.
3.1.1 COMUNICACIONES ETHERNET
Las comunicaciones en una red LAN conmutada pueden ser: unicast, broadcast y multicast:
Fig. 12 Comunicaciones Ethernet
Unicast: Comunicación en la que un host envía una trama a un destino específico. En la transmisión unicast sólo existen u n emisor y un receptor. La transmisión unicast es el modo de transmisión predominante en las LAN y en Internet. Algunos ejemplos de transmisiones unicast son: HTTP, SMTP, FTP y Telnet.
25
Broadcast: Comunicación en la que se envía una trama desde una dirección hacia todas las demás direcciones. En este caso, existe sólo un emisor pero se envía la información a todos los receptores conectados. La transmisión broadcast es fundamental cuando se envía el mismo mensaje a todos los dispositivos de la LAN. Un ejemplo de transmisión broadcast es la consulta de resolución de direcciones que envía el protocolo de resolución de direcciones (ARP 3) a todas las computadoras en una LAN.
Multicast: Comunicación en la que se envía una trama a un grupo específico de dispositivos o clientes. Los clientes de la transmisión multicast deben ser miembros de un grupo multicast lógico para poder recibir la información. Un ejemplo de transmisión multicast son las transmisiones de voz y video relacionadas con las reuniones de negocios en conferencia basadas en la red.
3.1.2 TRAMA DE TRASMISIÓN CSMA/CD
Se define a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama.
Fig. 13 Formato de la trama CSMA/CD (IEEE 802.3)
3
Ver Anexo C
26
El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits específicos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento.
Campos Preámbulo y Delimitador de inicio de trama Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos primeros 8 bytes de la trama se emplean para captar la atención de los nodos receptores. Básicamente, los primeros bytes sirven para que los receptores se preparen para recibir una nueva trama.
Campo Dirección MAC de destino El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. La Capa 2 utiliza esta dirección para ayudar a que un dispositivo determine si la trama está dirigida a él. Se compara la dirección de la trama con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.
Campo Dirección MAC origen El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que origina la trama. Los switches utilizan esta dirección para agregar dicha interfaz a sus tablas de búsqueda.
Campo Longitud/tipo El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la trama. Este campo se utiliza más adelante como parte de la Secuencia de verificación de trama (FCS) con el objeto de asegurar que se haya recibido el mensaje de manera adecuada. Aquí se puede ingresar solamente el tipo o la longitud de una trama. Si el objetivo de un campo es designar un tipo, el campo Tipo describe cuál es el protocolo que se implementa.
27
Cuando un nodo recibe una trama y el campo Tipo/Longitud designa un tipo, el nodo determina qué protocolo de capa superior está presente. Si el valor de los dos octetos es igual o mayor que el hexadecimal de 0x0600 o decimal de 1536, el contenido del campo Datos se descifra según el protocolo indicado. Si el valor de dos bytes es menor que 0x0600, entonces el valor representa la longitud de los datos de la trama.
Campos Datos y Relleno Los campos Datos y Relleno (de 46 a 1500 bytes) contienen la información encapsulada de una capa superior, que es una PDU de Capa 3 genérica, o, más comúnmente, un paquete de IPv4. Todas las tramas deben tener una longitud mínima de 64 bytes (longitud mínima que colabora en la detección de colisiones). Si se encapsula un paquete menor, el campo Relleno se utiliza para incrementar el tamaño de la trama hasta alcanzar el tamaño mínimo.
Campo Secuencia de verificación de trama El campo FCS (4 bytes) detecta errores en una trama. Utiliza una comprobación de redundancia cíclica (CRC). El dispositivo emisor incluye los resultados de la CRC en el campo FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los cálculos coinciden, no se ha producido ningún error. Si los cálculos no coinciden, la trama se descarta.
3.1.3 DIRECCIÓN MAC
Se trata de un valor binario de 48 bits que se compone de dos partes y se expresa como 12 dígitos hexadecimales. Los formatos de las direcciones pueden ser similares a 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 ó 0005.9A3C.7800. Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con direcciones MAC. La NIC utiliza la dirección MAC para determinar si deben pasarse los mensajes a las capas superiores para su procesamiento. La dirección MAC está
28
codificada de manera permanente dentro de un chip ROM en una NIC. Este tipo de dirección MAC se denomina dirección grabada ( BIA, Burned In Address). Algunos fabricantes permiten que se modifiquen las direcciones MAC de manera local. La dirección MAC se compone del identificador exclusivo de organización (OUI) y del número de asignación del fabricante.
Fig. 14 Dirección MAC
A) Identificador Exclusivo de Organización El OUI es la primera parte de una dirección MAC. Tiene una longitud de 24 bits e identifica al fabricante de la tarjeta NIC. El estándar IEEE regula la asignación de los números de OUI. Dentro del OUI, existen 2 bits que sólo tienen significado cuando se utilizan en la dirección de destino, como se describe a continuación:
Bit multicast o broadcast: Indica a la interfaz receptora que la trama está destinada a un grupo o a todas las estaciones finales de la LAN.
Bit de direcciones administrado de manera local : Si la dirección MAC asignada por el fabricante puede modificarse en forma local, éste es el bit que debe configurarse.
B) Número de asignación del fabricante La parte de la dirección MAC asignada por el fabricante es de 24 bits de longitud e identifica exclusivamente el hardware de Ethernet.
29
3.1.4 DUPLEX
Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet: half dúplex y full dúplex. La figura 15 muestra los dos parámetros dúplex que están disponibles en los equipos de red modernos.
15 Fig. 15 Configuración Dúplex
A) Half Dúplex: En este tipo de comunicación el flujo de datos es unidireccional; el envío y la recepción de datos no se producen al mismo tiempo. Esto es similar a la función de las radios de dos vías o dos walki-talkies en donde una sola persona puede hablar a la vez. Si una persona habla mientras lo hace la otra, se produce una colisión. Por ello, la comunicación half-duplex implementa el CSMA/CD con el objeto de reducir las posibilidades de que se produzcan colisiones y detectarlas en caso de que se presenten. Las comunicaciones half-duplex presentan problemas de funcionamiento debido a la constante espera, ya que el flujo de datos sólo se produce en una dirección a la vez. Las conexiones half-duplex suelen verse en los dispositivos de hardware más antiguos, como los hubs. Los nodos que están conectados a los hubs y que comparten su conexión con un puerto de un switch deben funcionar en el modo half-duplex porque las computadoras finales tienen que tener la capacidad de detectar las colisiones. Los nodos pueden funcionar en el modo half-duplex si la tarjeta NIC no puede configurarse para hacerlo en full duplex. En este caso, el puerto del switch 30
también adopta el modo half-duplex predeterminado. Debido a estas limitaciones, la comunicación full-duplex ha reemplazado a la half duplex en los elementos de hardware más modernos.
B) Full duplex: En las comunicaciones full-duplex el flujo de datos es bidireccional, por lo tanto la información puede enviarse y recibirse al mismo tiempo. La capacidad bidireccional mejora el rendimiento, dado que reduce el tiempo de espera entre las transmisiones. Actualmente, la mayoría de las tarjetas NIC Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el mercado proporciona capacidad full-dúplex. En el modo full-dúplex, el circuito de detección de colisiones se encuentra desactivado. Las tramas enviadas por los dos nodos finales conectados no pueden colisionar, dado que éstos utilizan dos circuitos independientes en el cable de la red. Cada conexión full-dúplex utiliza un solo puerto. Las conexiones full-dúplex requieren un switch que admita esta modalidad o bien una conexión directa entre dos nodos compatibles con el modo full dúplex. Los nodos que se conecten directamente al puerto de un switch dedicado con tarjetas NIC capaces de admitir full dúplex deben conectarse a puertos de switches que estén configurados para funcionar en el modo full-dúplex. El rendimiento de una configuración de red compartida Ethernet estándar basada en hubs es generalmente del 50% al 60% del ancho de banda de 10 Mb/s. Una red Fast Ethernet full-dúplex, en comparación con un ancho de banda de 10 Mb/s, ofrece un rendimiento del 100% en ambas direcciones (transmisión de 100 Mb/s y recepción de 100 Mb/s).
3.2 CONSIDREACIONES IMPORTANTES EN REDES 802.3 / ETHERNET
3.2.1 ANCHO DE BANDA Y RENDIMIENTO Una importante desventaja de las redes Ethernet 802.3 son las colisiones. Las colisiones se producen cuando dos hosts transmiten tramas de forma simultánea.
31
Cuando se produce una colisión, las tramas transmitidas se dañan o se destruyen. Los hosts transmisores detienen la transmisión por un período aleatorio, conforme a las reglas de Ethernet 802.3 de CSMA/CD. Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá en determinado momento, sabemos que cuando más de un nodo intente obtener acceso a la red, se producirán colisiones. La solución de Ethernet para las colisiones no tiene lugar de manera instantánea. Además, los nodos que estén involucrados en la colisión no podrán dar comienzo a la transmisión hasta que se resuelva el problema. Cuanto mayor sea la cantidad de nodos que se agreguen a los medios compartidos, mayor será la posibilidad de que se produzcan colisiones. Por ello, es importante comprender que al establecer el ancho de banda de la red Ethernet en 10 Mb/s, el ancho de banda completo para la transmisión estará disponible sólo una vez que se hayan resuelto las colisiones. El rendimiento neto del puerto (la cantidad promedio de datos eficazmente transmitidos) disminuirá de manera significativa según la cantidad de nodos adicionales que se utilicen en la red. Los hubs no ofrecen mecanismo alguno que sirva para eliminar o reducir estas colisiones y el ancho de banda disponible que cualquier nodo tenga que transmitir se verá reducido en consecuencia. Por lo tanto, la cantidad de nodos que comparta la red Ethernet influirá en el rendimiento o la productividad de dicha red.
3.2.2 DOMINIOS: Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
A) Dominio de colisión Un dominio de colisión es un segmento físico de una red de computadores donde es posible que los paquetes puedan "colisionar" con otros.
32
A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez y en consecuencia se produzca una colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red. Un dominio de colisión puede estar constituido por un solo segmento de cable Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que afluyen a una red de concentradores y repetidores. Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.
Fig. 16 Dominios de colisión
B) Dominio de broadcast Dominio de Broadcast es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto. Los conjuntos de broadcast generalmente están limitados por routers dado que los router no envían tramas de broadcast.
33
Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una serie de switches interconectados forma un dominio de broadcast simple. Sólo una entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast. Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast. Cuando se conectan dos switches, el dominio de broadcast aumenta. En este ejemplo, se reenvía una trama de broadcast a todos los puertos conectados en el switch SW1. El switch SW1 está conectado al switch S2. La trama se propaga a todos los dispositivos conectados al switch S2.
Fig. 17 Dominios de broadcast
3.2.3 LATENCIA DE RED
La latencia es el tiempo que una trama o paquete tarda en hacer el recorrido desde la estación origen hasta su destino final. Los usuarios de las aplicaciones basadas en redes experimentan la latencia cuando tienen que esperar varios minutos para obtener acceso a la información almacenada en un centro de datos o cuando un 34
sitio Web tarda varios minutos en cargar el explorador. La latencia consiste en por lo menos tres componentes. En primer lugar, el tiempo que toma la NIC origen en colocar pulsos de voltaje en el cable y el tiempo que tarda la NIC destino en interpretar estos pulsos. Esto se denomina a veces retraso de la NIC (por lo general, es de 1 microsegundo para una NIC 10BASE-T). En segundo lugar, el retardo de propagación real, ya que la señal tarda un tiempo en recorrer el cable. Normalmente, éste es de unos 0,556 microsegundos por 100 m para Cat 5 UTP. Si la longitud del cable es mayor y la velocidad nominal de propagación (NVP, Nominal Velocity of Propagation) es menor, el retraso de propagación será mayor. En tercer lugar, la latencia aumenta según los dispositivos de red que se encuentren en la ruta entre dos dispositivos. Estos pueden ser dispositivos de Capa 1, Capa 2 o Capa 3. Estos tres factores que contribuyen a la latencia pueden distinguirse en la figura 18.
Fig. 18 Latencia de red
La latencia no depende únicamente de la distancia y de la cantidad de dispositivos. Por ejemplo: si dos computadoras están separadas por tres switches correctamente configurados, es probable que éstas experimenten una latencia menor que la que se
35
produciría si estuvieran separadas por dos routers correctamente configurados. Esto se debe a que los routers ejecutan funciones más complejas y que llevan más tiempo. Por ejemplo: un router debe analizar datos de Capa 3 mientras que los switches sólo analizan los datos de Capa 2. Dado que los datos de la Capa 2 se presentan antes que los de la Capa 3 en la estructura de la trama, los switches pueden procesarla con mayor velocidad. Los switches también admiten alta velocidad de transmisión de voz, video y redes de datos mediante circuitos integrados de aplicaciones específicas (ASIC, Application Specific Integrated Circuits) que proporcionan soporte de hardware para muchas tareas de networking. Otras características de los switches, como por ejemplo búfer de memoria basado en puerto, calidad de servicio (QoS) de nivel de puertos y administración de congestión, también ayudan a reducir la latencia en la red. La latencia basada en switches puede también deberse a un exceso de demanda en la estructura de éste. Muchos switches de nivel de entrada no cuentan con el rendimiento interno suficiente como para administrar las capacidades del ancho de banda completo en todos los puertos de manera simultánea. El switch debe tener la capacidad de administrar la cantidad máxima de datos que se espera en la red. Dado que la tecnología de los switches es cada vez mejor, la latencia a través de ellos ya no es un problema. La causa predominante de latencia de red en una LAN conmutada está más relacionada con los medios que se transmiten, los protocolos de enrutamiento utilizados y los tipos de aplicaciones que se ejecutan en la red.
3.2.4 CONGESTIÓN DE RED
El primer motivo por el cual segmentar una LAN en partes más pequeñas es el de aislar el tráfico y lograr una mejor utilización del ancho de banda por usuario. Al no segmentarla, la LAN se obstruye rápidamente debido al tráfico y a las colisiones. La figura 19 muestra una red que está sujeta a congestión debido a varios dispositivos de nodos en una red basada en hubs.
36
Fig. 19 Congestión de red
A continuación se mencionan las causas más comunes de congestión de red: a) Tecnología de redes y computadoras cada vez más potentes. Hoy en día, las CPU, los buses y los dispositivos periféricos son mucho más rápidos y potentes que aquellos utilizados en las LAN anteriores. Por lo tanto, éstos pueden enviar una mayor cantidad de datos a través de la red y también procesarlos a una mayor velocidad. b) Volumen de tráfico de la red cada vez mayor. En la actualidad el tráfico de la red es más habitual, ya que se necesitan recursos remotos para llevar a cabo tareas básicas. Además, los mensajes de broadcast, como las consultas de resolución de direcciones que envía el ARP, pueden afectar de manera negativa el rendimiento de la red y de las estaciones de trabajo. Aplicaciones con alta demanda de ancho de banda. Las aplicaciones de software son cada vez más ricas en cuanto a funcionalidad y requieren un ancho de banda superior. Por ejemplo: las aplicaciones de edición, diseño de ingeniería, video a pedido (VoD), aprendizaje electrónico (e-learning) y streaming video requieren una considerable capacidad y velocidad de procesamiento.
37
3.2.5 SEGMENTACIÓN LAN
Las LAN se segmentan en varios dominios de broadcast y de colisión más pequeños mediante el uso de routers (dominios de broadcast) y switches (dominios de colisión). Anteriormente se utilizaban los puentes pero no suele verse este tipo de equipos de red en una moderna LAN conmutada. La figura 20 muestra los switches que segmentan una LAN.
Fig. 20 Cuatro dominios de colisión y uno de broadcast
Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. Los routers pueden utilizarse para crear dominios de broadcast, ya que no reenvían tráfico de broadcast predeterminado. Si se crean pequeños dominios de broadcast adicionales con un router, se reducirá el tráfico de broadcast y se proporcionará mayor disponibilidad de ancho de banda para las comunicaciones unicast. Cada interfaz del router se conecta a una red individual que contiene tráfico de broadcast dentro del segmento de la LAN en el que se originó.
38
Fig. 21 Dominios de Colisión y de Broadcast
3.3 INTERFAZ DE LÍNEA DE COMANDO
En este punto se tratará la interfaz de línea de comando y hablaremos en particular sobre distintos modos de línea de comando, cómo nos ayuda la interfaz con el encendido inicial y la configuración, cómo poner contraseñas a la interfaz, etcétera.
3.3.1 MODOS DE LÍNEA DE COMANDO
Al hablar de modos de línea de comando, hay dos modos que debemos tener en cuenta. Uno es el nivel ejecutivo de usuario y el otro es el nivel ejecutivo privilegiado. El símbolo de 'mayor que' significa que estamos en el nivel ejecutivo de usuario. Hay algunas cosas que podemos hacer desde el nivel ejecutivo de usuario, y si solo digitamos un signo de interrogación, veremos un listado de los diferentes comandos que podemos inicializar únicamente desde este nivel; por ejemplo, ver qué versión del dispositivo es la que estamos viendo. Si vamos al ejecutivo privilegiado, podemos profundizar aún más en la estructura de comandos del "router". El nivel ejecutivo privilegiado está indicado por un símbolo de 'libra', una vez estamos en él podemos hacer configuración y manejo de "routers" y "switches". Si quisiéramos ir al ejecutivo privilegiado solo digitamos 'enable' o simplemente 'en' y pulsamos Enter; luego debemos ingresar la contraseña. Ingresemos el signo de interrogación para ver la lista de cosas que podemos hacer.
39
El ejecutivo de usuario sería solo una señal para los administradores de que deben poder verificar que los sistemas estén en su lugar, el ejecutivo privilegiado estaría asignado a los administradores de red quienes realmente comprenden toda la estructura de la red y la manera como un cambio afecta a otros; así evitamos que la gente haga cambios sin tener el conocimiento y sin entender el efecto global que dicho cambio podría tener. Una vez en el modo ejecutivo privilegiado, se puede tener acceso a otros modos de configuración. Cada modo de comandos admite comandos de Cisco IOS específicos que se relacionan con un tipo de operación en el dispositivo.
Fig. 22 Modos de configuración
A) Modo de configuración global: Para configurar los parámetros globales del switch, como el nombre de host o la dirección IP del switch, que se emplean para la administración de switches, se utiliza el modo de configuración global. Para tener acceso al modo de configuración global, se ingresa el comando configure terminal en el modo ejecutivo privilegiado. La indicación cambia a (config)#.
B) Modo de configuración de interfaz: Configurar los parámetros específicos de la interfaz es una tarea común. Para obtener acceso al modo de configuración de interfaz desde el modo de configuración global, se ingresa el comando interface. La indicación cambia a (config40
if)#. Para salir del modo de configuración de interfaz, se usa el comando exit. La indicación vuelve a cambiar a (config)#, haciendo saber que se encuentra en el modo de configuración global. Para salir del modo de configuración global, se ingresa nuevamente el comando exit. La indicación cambia a #, que representa al modo ejecutivo privilegiado.
3.3.2 CONFIGURACIÓN INICIAL
Al encender el dispositivo por primera vez va a ir a "setup" inicial y modo de configuración. Si decidimos responder las preguntas sobre configuración inicial, sólo estamos ingresando una configuración muy básica y general. Nunca usaríamos este modo para hacer cambios a una configuración, este modo es solo para ingresar los comandos iniciales muy básicos, la dirección IP, un nombre para el dispositivo, una contraseña y lo que no está en el sistema. No obstante hay otra manera de hacerlo directamente con comandos.
3.3.3 CONTRASEÑAS DE CONSOLA Y SECRETA
Lo primero que debemos hacer es entrar al modo de configuración digitando 'en' para habilitarlo. Esto me pone en el modo ejecutivo privilegiado, porque en este momento no hay contraseña para entrar ahí. Luego digito 'conf t', configurar terminal, lo que me pone en modo de configuración. Si digito -line con 0- que es la línea de consola 0, esto me pone en modo de configuración de línea, que es donde debo estar para establecer la contraseña de consola. Para la contraseña de "login", digito 'login', pulso Enter, luego 'password' y luego la contraseña que deseo. Luego digito 'end' para que sepa que he terminado de configurarlo. Esa es la contraseña de la consola externa. Para establecer la contraseña secreta ingreso nuevamente al modo ejecutivo privilegiado así que digito 'en' y luego 'secret'. o 'enable secret' y la contraseña secreta que deseo. Ya tengo también una contraseña
41
de habilitación. Si fuera a salir ahora, digito 'end' aquí y luego 'exit' y me dice: "pulse return para iniciar".
3.4 CONFIGURACIÓN DEL SWITCH
Cuando se enciende el switch, se inicia la prueba POST. Durante la POST, los indicadores de los LED parpadean mientras una serie de pruebas determina si el switch está funcionando correctamente. Cuando la POST finaliza, el LED SYST parpadea rápidamente en color verde. Si el switch no pasa la POST, el LED SYST se vuelve de color ámbar. Si un switch no aprueba la POST, será necesario repararlo.
Fig. 23 Proceso de arranque del switch
En la primera etapa del inicio del switch, si se detectan fallas en la POST, se envía un informe a la consola, y el switch no se pone en funcionamiento. Si la prueba POST se lleva a cabo con éxito y si el switch no se ha configurado previamente, se le requerirá que lo haga.
42
3.4.1 CONSIDERACIONES DE LA INTERFAZ DE ADMINISTRACIÓN
Un switch de capa de acceso se parece mucho a una PC en que se necesita configurar una dirección IP, una máscara de subred y una gateway predeterminada. Para manejar un switch en forma remota mediante TCP/IP, se necesita asignar al switch una dirección IP. En la figura 24, S1 debe manejarse desde la PC1, que es una computadora utilizada para administrar la red. Para llevar esto a cabo se necesita asignar una dirección IP al switch S1. Se asigna la dirección IP a una interfaz virtual denominada LAN virtual (VLAN) y luego se necesita asegurar que la VLAN se asigne a uno o más puertos específicos del switch.
Fig. 24 Consideraciones de interfaz de administración
La configuración predeterminada del switch es que su administración sea controlada a través de la VLAN 1. Sin embargo, la configuración recomendada para el switch es que la administración esté controlada por una VLAN que no sea la VLAN 1.
43
3.4.2
CONFIGURACIÓN DE LA INTERFAZ DE ADMNINISTRACIÓN
La configuración de una dirección IP y una máscara de subred en la VLAN de administración del switch, debe realizarse desde el modo de configuración de interfaz VLAN. Utilice el comando interface vlan 99 e ingrese el comando de configuración de dirección ip. Se debe utilizar el comando de configuración de interfaz no shutdown para que esta interfaz de Capa 3 se ponga en funcionamiento. Cuando vea "interface VLAN x", se refiere a la interfaz de Capa 3 relacionada con la VLAN x. Sólo la VLAN de administración tiene una VLAN vinculada a ella. Tenga en cuenta que un switch de Capa 2, como el Cisco Catalyst 2960, permite que sólo una interfaz de la VLAN se encuentre activa por vez. Ello significa que la interfaz de Capa 3 VLAN 99 está activa pero la interfaz de Capa 3 VLAN 1 no lo está.
Fig. 25 Configuración de interfaz de administración
3.4.3 CONFIGURACIÓN DE GATEWAY PREDETERMINADA
El switch debe configurarse de modo tal que pueda reenviar paquetes IP a redes remotas. El mecanismo para llevar esto a cabo es la gateway predeterminada. El switch reenvía paquetes IP con direcciones IP de destino fuera de la red local a la 44
gateway predeterminada. En la figura 26 el router R1 es el router de siguiente salto. Su dirección IP es 172.17.99.1. Para configurar una gateway predeterminada para el switch, utilice el comando ip default-gateway. Ingrese la dirección IP de la interfaz del router de siguiente salto que está conectada directamente al switch en el que se ha de configurar la gateway predeterminada. Asegúrese de guardar la configuración en ejecución en un switch o router. Use el comando copy running-config startup-config para realizar una copia de respaldo de la configuración.
Fig. 26 Configuración del Gateway predeterminada
3.4.4 VERIFICACIÓN DE LA CONFIGURACIÓN
En la figura 27 se muestra un resultado abreviado de pantalla que indica que se ha configurado la VLAN 99 con una dirección IP y máscara de subred, y que se ha asignado la interfaz de administración VLAN 99 al puerto Fast Ethernet F0/18.
45
Fig. 27 Verificación de la interfaz
A) Mostrar las interfaces ip: Use el comando show ip interface brief para verificar el estado y funcionamiento del puerto.
B) Comando mdix auto: Se solía requerir la utilización de ciertos tipos de cables (de conexión cruzada o conexión directa) para realizar conexiones entre dispositivos, por ejemplo, entre switches o entre un switch y un router. Ahora, en cambio, se puede utilizar el comando de configuración de interfaz mdix auto de la CLI para habilitar la función automática de conexión cruzada de interfaz dependiente del medio (auto-MDIX). Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que se requiere para las conexiones Ethernet de cobre y, conforme a ello, configura las interfaces. Por lo tanto, se puede utilizar un cable de conexión directa o cruzada para realizar la conexión con un puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo de dispositivo que se encuentre en el otro extremo de la conexión. La función auto-MDIX se habilita de manera predeterminada en los switches que ejecutan el software Cisco IOS, versión 12.2(18)SE o posterior. En el caso de las versiones existentes entre Cisco IOS, versión
46
12.1(14)EA1 y 12.2(18)SE, la función auto-MDIX está deshabilitada de manera predeterminada
3.4.5 CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD
Se puede utilizar el comando de configuración de interfaz dúplex para establecer el modo de operación dúplex en los puertos del switch. Es posible establecer manualmente el modo dúplex y la velocidad de los puertos del switch para evitar problemas entre distintos fabricantes con la auto-negociación. Si bien pueden presentarse problemas al configurar los parámetros dúplex de los puertos del switch en auto, en este ejemplo los switches S1 y S2 cuentan con los mismos parámetros de velocidad y dúplex. La figura 28 describe los pasos para configurar el puerto F0/1 en el switch S1.
Fig. 28 Configuración de dúplex y la velocidad
47
3.4.6 CONFIGURACIÓN DE UNA INTERFAZ WEB
Los switches modernos de Cisco cuentan con una serie de herramientas de configuración basadas en Web que requieren que el switch se configure como servidor HTTP. Estas aplicaciones incluyen la interfaz de usuario de explorador Web de Cisco, el Administrador de router y dispositivo de seguridad de Cisco, y las aplicaciones Telephony Service del IOS de Cisco e I P Phone. Para controlar las personas que obtienen acceso a los servicios HTTP del switch, puede configurarse de manera opcional la autenticación. Los métodos de autenticación pueden ser complejos. Es probable que sean tantas las personas que utilizan los servicios HTTP que se requeriría un servidor independiente utilizado específicamente para administrar la autenticación de los usuarios. Los modos de autenticación AAA y TACACS son ejemplos que utilizan este tipo d e método de autenticación remota. AAA y TACACS son protocolos de auten ticación que pueden utilizarse en las redes para validar las credenciales del usuario.
Fig. 29 Configuración de una interfaz Web
48
3.4.7 GESTIÓN DE LA TABLA DE DIRECCIONES MAC
La figura 30 muestra un ejemplo de tabla de direcciones MAC, como resultado del comando show mac-address-table, que incluye direcciones MAC estáticas y dinámicas.
Fig. 30 Tabla de direcciones MAC
A) Direcciones MAC dinámicas: Son las direcciones MAC de origen que el switch registra y que luego expiran cuando no están en uso. Es posible cambiar el valor del tiempo de expiración de las direcciones MAC. El tiempo predeterminado es de 300 segundos. Si se establece un período de expiración muy corto, las direcciones podrían eliminarse de la tabla de manera prematura. Luego, cuando el switch reciba un paquete para un destino desconocido, lo enviará en forma masiva a
49
todos los puertos de una misma LAN (o VLAN). Esta flooding 4 innecesaria puede afectar el funcionamiento. Si, en cambio, se establece un período de expiración muy largo, la tabla de direcciones podría llenarse de direcciones no utilizadas e impedir que puedan registrarse las nuevas. Esto también puede provocar flooding. El switch proporciona direccionamiento dinámico al registrar la dirección MAC de origen de cada trama que recibe en cada puerto y al agregar luego la dirección MAC de origen y el número de puerto relacionado con ella a la tabla de direcciones MAC. A medida que se agregan o eliminan computadoras de la red, el switch actualiza la tabla de direcciones MAC al agregar nuevas entradas y eliminar las que ya no están en uso.
B) Direcciones MAC estáticas: Un administrador de red puede asignar direcciones MAC estáticas a determinados puertos de manera específica. Las direcciones estáticas no expiran y el switch siempre sabe a qué puerto enviar el tráfico destinado a esa dirección MAC en particular. Por lo tanto, no necesita volver a registrar o realizar una actualización para saber a qué puerto se encuentra vinculada la dirección MAC. Una razón para implementar direcciones MAC estáticas es de proporcionar al administrador de red un completo control sobre el acceso a la red. Sólo los dispositivos conocidos por el administrador de red podrán conectarse a la red. Para crear una asignación estática en la tabla de direcciones MAC, ingrese el comando mac-address-table static vlan {1-4096, ALL} interface ID de interfaz. Para eliminar una asignación estática en la tabla de direcciones MAC, ingrese el comando no mac-address-table static
vlan {1-4096, ALL} interface ID de interfa 4
Flood, es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
50
3.4.8 VERIFICACIÓN DE LA CORRECTA CONFIGURACIÓN DEL SWITCH
Cuando se necesita verificar la configuración del switch Cisco, el comando show es de gran utilidad. El comando show se ejecuta desde el modo ejecutivo privilegiado. La figura 31 presenta algunas de las opciones clave del comando show que verifican casi todas las características configurables del switch.
Fig. 31 Sintaxis de los comandos show
A) Show interfaces: Muestra las estadísticas completas de todas las interfaces del router. Para ver las estadísticas de una interfaz específica, se ejecuta el comando show interfaces seguido de la interfaz específica y el número de puerto. Por ejemplo: Router#show interfaces serial 0/1
B) Show startup-config: Muestra el archivo de configuración almacenado en la NVRAM.
C) Show runing-config: Muestra la configuración que se está ejecutando en el switch. Se usa este comando para verificar que la configuración del switch se haya realizado de manera correcta.
D) Show flash: Muestra información acerca de la memoria flash y cuáles archivos IOS se encuentran almacenados allí.
51
E) Show version: Despliega la información acerca del switch y de la imagen de IOS que esté corriendo en la RAM. Este comando también muestra el valor del registro de configuración del switch
F) Show history: Muestra el historial de comandos de sesión. G) Show ip (interface | http | arp): Muestra información de IP; la opción interface muestra el estado y configuración de la interfaz IP; la opción HTTP muestra información del administrador de dispositivos que se ejecuta en el switch; y la opción ARP muestra la tabla ARP de IP.
H) Show mac-address-table: Muestra la tabla MAC de envío.
3.4.9 COPIA DE SEGURIDAD
La configuración en ejecución se guarda en la DRAM y la configuración de inicio se almacena en la sección NVRAM de la memoria Flash. Al introducir el comando copy running-config startup-config, el software IOS de Cisco copia la
configuración en ejecución en la NVRAM, de modo que cuando el switch arranque, la configuración de inicio se cargue con la nueva configuración. No siempre se desea guardar los cambios que se realizan en la configuración en ejecución de un switch. Por ejemplo: quizás se necesite cambiar la configuración por un breve período y no en forma permanente. Si el usuario desea mantener varios archivos de configuración de inicio en el dispositivo, puede copiar la configuración en archivos de distinto nombre utilizando el comando copy startup-config flash:filename. El almacenamiento de varias versiones de configuración de inicio brinda la posibilidad de recurrir a ellos en caso de tener dificultades con la configuración en determinado momento. La figura 32 muestra tres maneras de realizar la copia de seguridad de la configuración en la memoria Flash. La primera es la sintaxis completa y formal. La segunda es la sintaxis frecuentemente utilizada. Utilice la primer sintaxis si no conoce bien el dispositivo de red con el que está trabajando y utilice la segunda sintaxis si sabe que el destino es la NVRAM flash instalada en el switch. La tercera 52
es la sintaxis utilizada para guardar una copia del archivo de configuración de inicio en la memoria flash.
Fig. 32 Respaldar configuraciones
3.4.10 RESTAURAR CONFIGURACIÓN
La restauración de una configuración es un proceso sencillo. Sólo se debe copiar la configuración guardada sobre la configuración actual. Por ejemplo: si se tiene una configuración guardada llamada config.bak1, puede restaurarse sobre la configuración de inicio existente ingresando el comando copy flash:config.bak1 startup-config del IOS de Cisco. Una vez que se ha restaurado la configuración
de inicio, se debe proceder a reiniciar el switch, de modo que éste recargue la nueva configuración de inicio, por medio del comando reload en el modo EXEC privilegiado. El comando reload detiene el sistema. Si el sistema está configurado para reiniciarse en caso de errores, lo hará automáticamente. Después de introducir la información de configuración en un archivo y guardarla en la configuración de inicio, introduzca el comando reload.
53
No puede recargarse desde un terminal virtual si el switch no está configurado para reiniciarse automáticamente. Esta restricción evita que el sistema se desconecte del monitor ROM (ROMMON) y quede, por consiguiente, el sistema fuera del control del usuario remoto. Después de ingresar el comando reload, el sistema preguntará si desea guardar la configuración. Normalmente debería responderse "sí" pero, en este caso en particular, la respuesta deberá ser "no". Si se respondiera en forma afirmativa, se sobrescribiría el archivo recientemente restaurado. Siempre debe considerarse si la configuración actual en ejecución es la que se quiere mantener activa después de la recarga. También existe la opción de introducir el comando copy startup-config runningconfig. Desafortunadamente, este comando no sobrescribe completamente la
configuración en ejecución sino que sólo agrega los comandos existentes de la configuración de inicio a la configuración en ejecución. Se recomienda tener cuidado al hacerlo, ya que podrían obtenerse resultados no deseados.
3.4.11 CONFIGURACIÓN DE RESPALDO EN SERVIDOR TFTP
Una vez configurado el switch con todas las opciones deseadas, se recomienda hacer una copia de seguridad de la configuración y colocarla en un archivo junto con las otras copias de seguridad del resto de la información de la red. Al tener la configuración almacenada de manera segura fuera del switch, éste queda protegido en caso de que surja algún problema serio. Se puede utilizar TFTP para realizar la copia de seguridad de los archivos de configuración en la red. El software IOS de Cisco viene con un cliente de TFTP incorporado que permite que el usuario se conecte con un servidor TFTP en su red.
54
A) Creación de la copia de seguridad: Para subir un archivo de configuración del switch al servidor TFTP para su almacenamiento, se deberán seguir los siguientes pasos:
Paso 1. Verifique que el servidor TFTP se esté ejecutando en la red.
Paso 2. Inicie sesión en el switch a través del puerto de consola o sesión Telnet. Habilite el switch y luego haga ping al servidor TFTP.
Paso 3. Suba la configuración del switch en el servidor TFTP. Especifique la dirección IP o el nombre de host del servidor TFTP y el nombre del archivo de destino. El comando del IOS de Cisco es: #copy
system:running-config tftp:[[[//ubicación]/directorio]/nombre del archivo] or #copy nvram:startup-config
tftp:[[[//ubicación]/directorio]/nombre del archivo]. B) Restauración de la configuración: Una vez que la configuración se ha almacenado correctamente en el servidor TFTP, se la puede copiar nuevamente en el switch mediante los siguientes pasos:
Paso 1. Copiar el archivo de configuración en el correspondiente directorio del servidor TFTP (si es que ya no se encuentra allí).
Paso 2. Verificar que el servidor TFTP se esté ejecutando en la red.
Paso 3. Iniciar sesión en el switch a través del puerto de consola o sesión Telnet. Habilitar el switch y luego hacer ping al servidor TFTP.
Paso 4. Descargar el archivo de configuración del servidor TFTP para configurar el switch. Especificar la dirección IP o el nombre de host del servidor TFTP y el nombre del archivo que se desea descargar. El comando del IOS de Cisco es: #copy
tftp:[[[//ubicación]/directorio]/nombre del archivo] system:runningconfig or #copy tftp:[[[//ubicación]/directorio]/nombre del archivo] nvram:startup-config.
55
Si el archivo de configuración se descarga en la configuración en ejecución, los comandos se ejecutan mientras el archivo se analiza sintácticamente línea por línea. Si el archivo de configuración se descarga en la configuración de inicio, se deberá volver a cargar el switch para hacer efectivos los cambios.
C) Eliminación de los archivos de configuración: Es posible borrar la información de la configuración de inicio. Puede llevar esto a cabo en caso de tener que enviar un switch usado a un cliente o bien a otro departamento y desee asegurarse de que se configure el switch nuevamente. Al borrar el archivo de configuración de inicio, cuando el switch se reinicia, se ejecuta el programa de configuración inicial para que éste pueda reconfigurarse con los nuevos parámetros. Para borrar el contenido de la configuración de inicio, se utiliza el comando
erase nvram: o erase startup-config del modo ejecutivo privilegiado. Precaución: No se podrá restaurar el archivo de configuración de inicio una vez que se ha borrado el archivo correspondiente. Por consiguiente, asegúrese de guardar una copia de seguridad de ella en caso de necesitar restaurarla más adelante.
D) Eliminación archivos de configuración almacenados en flash: Puede haber estado trabajando en una compleja tarea de configuración y haber guardado varias copias de seguridad de los archivos en Flash. Para borrar un archivo de la memoria Flash, utilice el comando delete flash: nombre del archivo del modo ejecutivo privilegiado. Según los parámetros del comando de configuración global de indicación de archivos, es posible que se le pida una confirmación antes de borrar el archivo. De manera predeterminada, el switch solicita una confirmación antes de borrar un archivo.
Precaución: No se podrá restaurar el archivo de configuración de inicio una vez que se ha borrado el archivo correspondiente. Por consiguiente,
56
asegúrese de guardar una copia de seguridad de ella en caso de necesitar restaurarla más adelante.
Una vez que se ha borrado o eliminado la configuración, se puede volver a cargar el switch con una nueva configuración.
57
CAPÍTULO IV
APLICATIVO: SIMULACIÓN DE UNA VLAN
4.1 DIRECCIONAMIENTO DE LA VLAN
Dispositivo
Interfaz
Dirección IP
Mascara de Subred
Gateway
SW1
VLAN 99
172.17.99.11
255.255.255.0
-
SW2
VLAN 99
172.17.99.12
255.255.255.0
-
SW3
VLAN 99
172.17.99.13
255.255.255.0
-
PC0
NIC
172.17.99.20
255.255.255.0
172.17.99.1
PC1
NIC
172.17.10..21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.10..22
255.255.255.0
172.17.10.1
PC3
NIC
172.17.10..23
255.255.255.0
172.17.10.1
PC4
NIC
172.17.20..21
255.255.255.0
172.17.20.1
PC5
NIC
172.17.20..22
255.255.255.0
172.17.20.1
PC6
NIC
172.17.20..23
255.255.255.0
172.17.20.1
PC7
NIC
172.17.30..21
255.255.255.0
172.17.30.1
PC8
NIC
172.17.30..22
255.255.255.0
172.17.30.1
PC9
NIC
172.17.10..24
255.255.255.0
172.17.10.1
PC10
NIC
172.17.10..25
255.255.255.0
172.17.10.1
PC11
NIC
172.17.10..26
255.255.255.0
172.17.10.1
PC12
NIC
172.17.20..24
255.255.255.0
172.17.20.1
PC13
NIC
172.17.20..25
255.255.255.0
172.17.20.1
PC14
NIC
172.17.20..26
255.255.255.0
172.17.20.1
PC15
NIC
172.17.30..23
255.255.255.0
172.17.30.1
PC16
NIC
172.17.30..24
255.255.255.0
172.17.30.1
58
4.2
DIAGRAMA
59
4.3 ASIGNACIONES DE PUERTOS PARA LOS SWITCHES 2 Y 3
Puertos
Asignación
Red
Fa0/1 – FA0/5
Enlaces troncales 802.1q (VLAN 99 Nativa)
172.17.99.0 /5
Fa0/6 – Fa0/24
VLAN 99: Administración
172.17.99.6/24
Fa0/11 – Fa0/17
VLAN 10: Dirección
172.17.10.0 / 24
Fa0/18 – Fa0/24
VLAN 20: Medicina
172.17.20.0 /24
Fa0/6 – Fa0/10
VLAN 30: Admisión
172.17.30.0 /24
4.4 CONFIGURACIÓN DE LOS SWITCHES
4.4.1
BORRAR Y RECARGAR EL SWITCH
A. Ingresar al modo EXEC privilegiado introduciendo el comando enable SW1>enable
B. Eliminar el archivo de información SW1#delete flash:vlan.dat Delete filename [vlan.dat]? Delete flash:/vlan.dat? [confirm]
Si no hay archivo VLAN, se muestra el mensaje: %Error deleting flash:/vlan.dat (No such file or directory)
C. Borrar el archivo de configuración de inicio del switch de la NVRAM SW1#erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK]
60
Erase of nvram: complete
D. Verificar que se haya eliminado la información de la VLAN SW1#show vlan VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
VLAN Type SAID
MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----1
enet 100001
1500 -
-
-
-
-
0
0
1002 enet 101002
1500 -
-
-
-
-
0
0
1003 enet 101003
1500 -
-
-
-
-
0
0
1004 enet 101004
1500 -
-
-
-
-
0
0
61
1005 enet 101005
1500 -
-
-
-
-
0
0
E. Reiniciar el software SW1#reload Proceed with reload? [confirm]
Una vez que confirmamos con la tecla INTRO, obtenemos el siguiente mensaje que al confirmar de la misma manera nos muestra el nombre Switch; este es un indicativo de un reinicio correcto pues el switch ha tomado el nombre por defecto. En adelante debemos darle nuevamente el nombre que deseamos. Press RETURN to get started! Switch>
Este mismo procedimiento se repite para los switches SW2 y SW3.
4.4.2
ASIGNAR UN NOMBRE Y CONFIGURAR CONSOLA Y CONEXIONES VTY
Nombre y contraseña switch(config)#hostname sw1 sw1(config)#line console 0 sw1(config-line)#password sw1 sw1(config-line)#login sw1(config-line)#exit sw1(config)#
Conexiones VTY Switch(config)#line vty 0 4 sw1(config-line)#password sw1 sw1(config-line)#login
62
sw1(config-line)#exit sw1(config)#
El mismo proceso se repite para los switches sw2 y sw3
4.4.3
ACTIVACIÓN DE LOS PUERTOS DE USUARIO DEL LOS SWITCHES
4.4.3.1 ACTIVACIÓN PARA SW1 sw1#config t sw1(config)#interface range fa0/6 - 24 sw1(config-if-range)#switchport mode access sw1(config-if-range)#no shutdown sw1(config-if-range)#exit sw1(config)#
4.4.3.2 ACTIVACIÓN PARA SW2 Y SW3 sw2#config t sw2(config)#interface range fa0/6 - fa0/7 sw2(config-if-range)#switchport mode access sw2(config-if-range)#no shutdown sw2(config-if-range)#exit sw2(config)#interface range fa0/11 - fa0/13 sw2(config-if-range)#switchport mode access sw2(config-if-range)#no shutdown sw2(config-if-range)#exit sw2(config)#interface range fa0/18 - fa0/20
63
sw2(config-if-range)#switchport mode access sw2(config-if-range)#no shutdown sw2(config-if-range)#exit sw2(config)#
Para el switch sw3 se repite el mismo proceso activando los puertos que se vayan a utilizar que para nuestro caso son exactamente los mismos que para sw2.
4.4.4
CONFIGURACIÓN DE LAS VLANs
A. Creación de las VLAN en el switch sw1 sw1#configure t Enter configuration commands, one per line. End with CNTL/Z. sw1(config)#vlan 10 sw1(config-vlan)#name direccion sw1(config-vlan)#vlan 20 sw1(config-vlan)#name medicina sw1(config-vlan)#vlan 30 sw1(config-vlan)#name admision sw1(config-vlan)#vlan 99 sw1(config-vlan)#name administracion sw1(config-vlan)#end sw1#
B. Verificación de las VLAN creadas en sw1 sw1#show vlan brief
64
VLAN Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2
10 direccion
active
20 medicina
active
30 admision
active
99 administracion
active
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
sw1#
Como se puede apreciar se han creado la VLANs 10, 20, 30 y 99 mismas que se encuentran activas.
C. Configuración de las VLANs en los switches sw2 y sw3 Se realiza exactamente el mismo proceso que se empleó para el switch sw1 creando las VLAN 10, 20, 30 y 99 para los switches sw2 y sw3. Luego se verifica la configuración correcta mediante el comando show vlan brief. 65
D. Asignar puertos a las VLANs en los switches sw1, sw2 y sw3 Sw1#config t sw1(config)#interface range fa0/6 - 24 sw1(config-if-range)#switchport mode access sw1(config-if-range)#no shutdown sw1(config-if-range)#exit sw1(config)#
sw2#configure t Enter configuration commands, one per line. End with CNTL/Z. sw2(config)#interface range fa0/11 - 17 sw2(config-if-range)#switchport access vlan 10 sw2(config-if-range)#exit sw2(config)#interface range fa0/18 - 24 sw2(config-if-range)#switchport access vlan 20 sw2(config-if-range)#exit sw2(config)#interface range fa0/6 - 10 sw2(config-if-range)#switchport access vlan 30 sw2(config-if-range)#end sw2#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] sw2#
66
Para el switch sw3 se repiten los mismos pasos y se asignan los puertos correspondientes.
E. Verificación de la asignación de puertos para las VLANs en los switches Para esto se emplea el comando show VLAN brief, que nos muestra todas las VLANs con sus puertos asignados. También se puede usar el comando show VLAN id , que mostrará únicamente los puertos asignados
a la VLAN especificada. Aquí se muestra la comprobación del switch sw1 y sw3.
sw1#show vlan brief VLAN
Name
Status
Ports
---- -------------------------------- --------- ------------------------------1
default
active Fa0/3, Fa0/4, Fa0/5, Gig1/1 Gig1/2
10
direccion
active
20
medicina
active
30
admision
active
99
administracion
active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24
1002
fddi-default
active
1003
token-ring-default
active
1004
fddinet-default
active
67
1005
trnet-default
active
sw1#
sw3#show vlan brief VLAN
Name
Status Ports
---- -------------------------------- --------- ------------------------------1
default
active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Gig1/1, Gig1/2
10
direccion
active Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17
20
medicina
active Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24
30
admision
active Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10
99
administracion
active
1002
fddi-default
active
1003
token-ring-default
active
1004
fddinet-default
active
1005
trnet-default
active
sw3#
Como se puede apreciar, cada VLAN tiene sus puertos asignados.
F. Asignar la VLAN de administración sw1#config t Enter configuration commands, one per line. End with CNTL/Z.
68
sw1(config)#interface vlan 99 sw1(config-if)#ip address 172.17.99.11 255.255.255.0 sw1(config-if)#no shutdown sw1(config-if)#end sw1#
sw2#config t Enter configuration commands, one per line. End with CNTL/Z. sw2(config)#interface vlan 99 sw2(config-if)#ip address 172.17.99.12 255.255.255.0 sw2(config-if)#no shutdown sw2(config-if)#end sw2#
sw3#config t Enter configuration commands, one per line. End with CNTL/Z. sw3(config)#interface vlan 99 sw3(config-if)#ip address 172.17.99.13 255.255.255.0 sw3(config-if)#no shutdown sw3(config-if)#end sw3#
G. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlace troncales en todos los switches sw1#config t
69
Enter configuration commands, one per line. End with CNTL/Z. sw1(config)#interface range fa0/1 - 5 sw1(config-if-range)#switchport mode trunk sw1(config-if-range)#switchport trunk native vlan 99 sw1(config-if-range)#no shutdown sw1(config-if-range)#end sw1#
El mismo proceso se repite para los switches sw2 y sw3.
H. Verificar los enlaces troncales Switch sw1 sw1#show interface trunk Port
Mode
Encapsulation Status
Native vlan
Fa0/1
on
802.1q
trunking
99
Fa0/2
on
802.1q
trunking
99
Port
Vlans allowed on trunk
Fa0/1
1-1005
Fa0/2
1-1005
Port
Vlans allowed and active in management domain
Fa0/1
1,10,20,30,99,1002,1003,1004,1005
Fa0/2
1,10,20,30,99,1002,1003,1004,1005
Port
Vlans in spanning tree forwarding state and not pruned
Fa0/1
1,10,20,30,99,1002,1003,1004,1005
Fa0/2
1,10,20,30,99,1002,1003,1004,1005
sw1#
70
Switch sw2 sw2#show interface trunk Port Fa0/1 Port Fa0/1 Port Fa0/1 Port Fa0/1
Mode on
Encapsulation Status 802.1q
trunking
Native vlan 99
Vlans allowed on trunk 1-1005 Vlans allowed and active in management domain 1,10,20,30,99,1002,1003,1004,1005 Vlans in spanning tree forwarding state and not pruned 1,10,20,30,99,1002,1003,1004,1005
sw2#
Switch sw3 sw3#show interface trunk Port Fa0/2 Port Fa0/2 Port Fa0/2 Port Fa0/2
Mode on
Encapsulation Status 802.1q
trunking
Native vlan 99
Vlans allowed on trunk 1-1005 Vlans allowed and active in management domain 1,10,20,30,99,1002,1003,1004,1005 Vlans in spanning tree forwarding state and not pruned 1,10,20,30,99,1002,1003,1004,1005
sw3#
71
I. Verificar la comunicación entre los switches
Comunicación entre sw1 y sw2 sw1>ping 172.17.99.12 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds: ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 31/31/32 ms sw1#
Comunicación entre sw1 y sw3 sw1#ping 172.17.99.13 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds: ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 15/26/32 ms sw1#
Comunicación entre sw2 y sw1 sw2#ping 172.17.99.11 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.11, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 17/28/32 ms sw2#
Comunicación entre sw2 y sw3 sw2#ping 172.17.99.13
72
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds: ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 32/47/63 ms sw2#
Comunicación entre sw3 y sw1 sw2#ping 172.17.99.13 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds: ..!!! Success rate is 60 percent (3/5), round-trip min/avg/max = 32/47/63 ms sw2#
Comunicación entre sw3 y sw2 sw3#ping 172.17.99.12 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 31/44/49 ms sw3#
Como se puede apreciar se comprueba una comunicación exitosa entre todos los switches.
73
J. Comprobando la comunicación desde diferentes hosts
Desde PC0 (Administración) a los diferentes switches
74
Desde PC1 a PC9
Desde PC14 a PC4
75
Desde PC2 a PC7
Podemos ver claramente que los terminales sólo se pueden comunicar con sus similares dentro de la misma VLAN más no con terminales de otras VLANs; quedando así demostrado que mediante las redes virtuales se puede tener seguridad en la información que se comparte.
76
CONCLUSIONES I.
Queda comprobado que es posible configurar redes virtuales mediante simulación ahorrando recursos como tiempo y dinero.
II.
Mediante la simulación se puede administrar la red lo cual es muy importante porque nos muestra cómo trabajará nuestra futura red física comprobando así el correcto funcionamiento de la misma.
III. Las redes virtuales proporcionan seguridad de datos mediante la segmentación pues sólo se tiene acceso al segmento de red que autorice el administrador de la red.
IV. Se comprueba también que no se puede configurar los switches desde cualquier terminal sino que debe realizarse en forma remota o en su defecto mediante un terminal que forme parte de la VLAN a que pertenezcan los switches; un aspecto de seguridad muy importante
V. En la investigación realizada se empleó el software de simulación de redes Packet Tracer5.0, que ha mostrado ser una gran herramienta por su eficacia.
77
RECOMENDACIONES I.
Es necesario tener conocimientos básicos de redes, comunicaciones de datos, topologías, protocolos de red, etc.
II. Adentrarse de manera particular en el conocimiento de protocolos usados en redes virtuales.
III. Realizar diseños de distintas topologías y administrar redes virtuales con el simulador para tener mayor destreza con el mismo y lograr un mayor entendimiento del tema.
IV. Actualizar el software de simulación de redes con regularidad para permanecer vigente en el desarrollo de redes virtuales, pues la informática avanza muy rápido y lo que hoy aprendemos pronto es conocimiento antiguo
78
ANEXOS
ANEXO A: La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TC P/IP , en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
ANEXO B: A diferencia de las personas que efectúan una conversación, los mensajes distorsionados no tienen sentido alguno para las máquinas, por lo que éstas necesitan de reglas rápidas y estrictas de procedimiento para hacer frente a cualquier eventualidad. Por estas razones, se necesita establecer una serie de lineamientos de comunicación cuya función específica sirva para gobernar el intercambio ordenado de datos a través de la red y para suministrar la corrección de errores en la información incomprensible. Este conjunto de reglas de operación constituye lo que se conoce como protocolo de comunicación .
ANEXO C: El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution Protocol).
79
Cada equipo conectado a la red tiene un número de identificación de 48 bits. Éste es un número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo, la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que utiliza una dirección lógica asignada por un organismo: la dirección IP. Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché. Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.
80
BIBLIOGRAFÍA 1. IEEE Transacciones en Comunicaciones, Hubert Zimmermann, Abril 1980 2. Redes cisco: Guía de estudio para la certificación CCNA 640-802. 2ª edición, Ernesto Ariganello, 2011 3. Redes cisco: Guía de estudio para la certificación CCNP. 2ª edición, Ernesto Ariganello, 2011 4. Redes Cisco CCNP a fondo, Ernesto Ariganello / Enrique Barrientos, 2010 5. Técnicas de configuración de routers cisco, Ernesto Ariganello, 2008 6. Tutorial: Cisco CCNA/ICND, Bill Ferguson, 2004 7.
“Guía del estudio de redes, cuarta edición”, David
Groth & Toby Skandier, 2005
8. Redes de computadoras, Andrew S. Tanenbaum 9. Redes de Computadoras: T. I.-- La Habana: Ed. Félix Varela, 2002. -- 242p 10. Redes comunicación y el laboratorio de informática/ M.C. José A. Yánez Menéndez, Lic. Alberto García Fumero. La Habana: Ed. Pueblo y Educación, 2002. 37p 11. Estructura de redes de computadores/ Structures of Computer Networks, Josep M. Barcelo Ordinas / Jordi Inigo Griera / Jaume I. Fuentes / Guiomar I. Torruella / Enric Peig Olive, Editorial UOC, 2009 - 338 p. 12. Tecnologías de Redes de Transmisión de datos, Enrique Herrera Pérez, Editorial Limusa, 2003 - 312 p. 13. Redes informáticas, José Dordoigne - Philippe Atelin, Ediciones ENI, 2006 - 451 p. 14. INTERNATIONAL STABDARD ISO/IEC 7498-1, second edition 1994: Information Technology – Open Systems Interconection – Basic Reference Model: The Basic Model 15. Internet Engineering Task Force, D. Weitzmann (April de 1990). 16. The informal report from the RFC 1149 event, Bergen Linux User Group (April de 2001). 17. Requirements for IP Routers, F. Baker (June de 1995). 18. Specification of Internet Transmission Control Program, V.Cerf (December de 1974). 19. From the ARPANET to the Internet». TCP Digest (UUCP), Ronda Hauben. 20. HTTP Made Really Easy. byJames Marshall, 1997 81