UNIVERSIDAD PRIVADA TELESUP
1
UNIVERSIDAD PRIVADA TELESUP
Pre acio:
La asignatura es de naturaleza naturaleza práctico – práctico – teórico. teórico. El Texto ha sido elaborado con un enfoque orientado a las Redes de Telecomunicaciones de datos, debido a la necesidad de contar con profesionales con altos conocimientos en esta materia. Propone desarrollar en el estudiante habilidades y capacidades para comprender la aplicación de las p rincipales tecnologías tecnologías de Redes en el diseño de Sistemas de Comunicaciones. Las redes o infraestructuras de (tele) comunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales, …) que desean intercambiar información. información.
Comprende cuatro unidades de aprendizaje:
Unidad I: Fundamento de redes. Unidad II: Redes. Unidad III: Configuración básica de router. Unidad IV: Enrutami Enrutamiento ento estático.
2
UNIVERSIDAD PRIVADA TELESUP
Fundamento de Redes
Clasificación de las redes.
Redes
Modelo de protocolo y referencia.
Componentes de las LAN. Direccionamiento IP con clase.
Configuración Básica de Router
Enrutamiento Estático
Conexión externa a un router 2600.
Conceptos básicos de enrutamiento.
Interfaz de línea de comando del router.
Topologías de red.
Tecnologías LANs.
Direccionamiento IP sin clase (CLASSLESS).
Subnetting.
Ruta estática con direcciones del siguiente salto.
Componentes del router. Ruta estática con una interfaz de salida. Opciones de configuración del router.
Rutas estáticas por defecto.
La competencia que el estudiante debe lograr al final de la asignatura es: “Diseñar e implementar una red de comunicaci comunicación ón objetiva empleando métodos y
técnicas que generen un resultado satisfactorio y de gran utilidad”.
3
UNIVERSIDAD PRIVADA TELESUP
Índice del Contenido
I. PREFACIO II. DESARROLLO DE LOS CONTENIDOS UNIDAD DE APRENDIZAJE 1: FUNDAMENTO DE REDES 1. Introducción a. Presentación y contextualización b. Competencia c. Capacidades d. Actitudes e. Ideas básicas y contenido 2. Desarrollo de los temas a. Tema 01: Clasificación de las redes. b. Tema 02: Componentes de las LAN. c. Tema 03: Topologías de red. d. Tema 04: Tecnologías LANs. 3. Lecturas recomendadas 4. Actividades 5. Autoevaluación 6. Resumen UNIDAD DE APRENDIZAJE 2: REDES 1. Introducción a. Presentación y contextualización b. Competencia c. Capacidades d. Actitudes e. Ideas básicas y contenido 2. Desarrollo de los temas a. Tema 01: Modelo de protocolo y referencia. b. TEMA 02: Direccionamiento IP con clase. c. TEMA 03: Direccionamiento IP sin clase (CLASSLESS). d. TEMA 04: Subnetting. 3. Lecturas recomendadas 4. Actividades 5. Autoevaluación 6. Resumen UNIDAD DE APRENDIZAJE 3: CONFIGURACI N B SICA DE ROUTER 1. Introducción a. Presentación y contextualización b. Competencia c. Capacidades d. Actitudes e. Ideas básicas y contenido 2. Desarrollo de los temas a. Tema 01: Conexión externa a un router 2600. b. TEMA 02: Interfaz de línea de comando del router. c. TEMA 03: Componentes del router. d. TEMA 04: Opciones de configuración del router. 3. Lecturas recomendadas 4. Actividades 5. Autoevaluación 6. Resumen UNIDAD DE APRENDIZAJE 4: ENRUTAMIENTO EST TICO 1. Introducción a. Presentación y contextualización b. Competencia c. Capacidades d. Actitudes e. Ideas básicas y contenido 2. Desarrollo de los temas a. Tema 01: Conceptos básicos de enrutamiento. b. TEMA 02: Ruta estática con direcciones del siguiente salto. c. TEMA 03: Ruta estática con una interfaz de salida. d. TEMA 04: Rutas estáticas por defecto. 3. Lecturas recomendadas 4. Actividades 5. Autoevaluación 6. Resumen III. GLOSARIO IV. FUENTES DE INFORMACI N V. SOLUCIONARIO
02 03 - 111 05-31 06 06 06 06 06 06 06-27 07 11 19 24 28 28 29 31 32-56 33 33 33 33 33 33 33-51 34 40 44 48 52 52 54 56 57-82 58 58 58 58 58 58 58-77 59 63 67 71 78 78 80 82 83 -106 84 84 84 84 84 84 84-101 85 89 94 98 102 102 103 106 107 110 111
4
UNIVERSIDAD PRIVADA TELESUP
5
UNIVERSIDAD PRIVADA TELESUP
Introducción
a) Presentación y contextualización Los temas que se tratan en la presente Unidad, tienen por finalidad que el estudiante conozca la teoría y práctica de los tipos de redes, componentes que se usan en las empresas.
b) Competencia Comprende y relaciona correctamente los principales fundamentos teórico – prácticos de las redes de telecomunicaciones.
c) Capacidades 1. Conoce las distintas clasificaciones de las redes. 2. Identifica los componentes de las LAN y su correcta aplicación. 3. Analiza las topologías de red y desarrolla la práctica de su uso. 4. Reconoce las tecnologías LANs y aplica sus recursos.
d) Actitudes Se interesa por el análisis de las nuevas tendencias tecnológicas. Supervisa el buen funcionamiento de los componentes de las LAN.
e) Presentación de ideas básicas y contenidos esenciales de la unidad: La unidad de aprendizaje 01: Fundamento de redes, comprende el desarrollo de los siguientes temas:
TEMA 01: Clasificación de las redes. TEMA 02: Componentes de las LAN. TEMA 03: Topologías de red. TEMA 04: Tecnologías LANs.
6
UNIVERSIDAD PRIVADA TELESUP
TEMA 1
Conocer las distintas clasificaciones de las redes.
7
UNIVERSIDAD PRIVADA TELESUP
Desarrollo de los Temas a) ¿QUÉ ES UNA RED?
Una red consiste en dos o más computadoras unidas que comparten recursos como archivos, CD-Roms o impresoras y que son capaces de realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio, satélite, etc.
Fi g ura 01: R ed de comunicación
b) B)TIPOS DE REDES LAN (Local Area Network). Un LAN es una red de área local (Local Area Network). Esto incluye las redes dónde las computadoras se encuentran relativamente cerca entre ellas. Una LAN podría estar en una misma oficina, dentro de un edificio o varios edificios cercanos entre sí.
Fig ura 02: R ed LA N
8
UNIVERSIDAD PRIVADA TELESUP
MAN (Metropolitan Area Network) Son redes de dimensiones a nivel regional. Suelen interconectar tanto a sistemas individuales como a otras LAN y cuando su dimensión se limita a edificios, también se les conoce como Redes de Campus.
Fig ura 03: R ed MAN
WAN (Wide Area Network) Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes.
Fig ura 04: Red WAN
9
UNIVERSIDAD PRIVADA TELESUP
c) ELEMENTOS DE LA COMUNICACIÓN La comunicación comienza con un mensaje o información que se debe enviar desde una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres elementos en común. El primer elemento es el origen del mensaje o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un
tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el cual el mensaje viaja desde el origen hasta el destino.
Fi g ura 05: E lementos de la comunicación
10
UNIVERSIDAD PRIVADA TELESUP
TEMA 2
Identificar los componentes de las LAN y su correcta aplicación.
11
UNIVERSIDAD PRIVADA TELESUP
a. Servidor El servidor es aquel o aquellos ordenadores que van a compartir sus recur s os hardware y software con los demás equipos de la red.
Los
pri ncipales s erv idores que se usan en una red son: o
Base datos
o
Archivos
o
Aplicaciones
o
Impresión
Fi g ura 06: S ervidor de base de datos
b) Estación de trabajo Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red, así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Fi g ura 07: E s taci ón de trabajo
12
UNIVERSIDAD PRIVADA TELESUP
c) Sistema operativo de red Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Los principales sistemas operativos de red son: o
Windows NT.
o
Linux.
o
Unix.
o
Netware.
Fi g ura 08: Tipos de S is tema Operativo de Red
d) Tarjeta adaptadora de red (NIC) También se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
Fig ura 09: Tipos de NIC
13
UNIVERSIDAD PRIVADA TELESUP
e) Medios de transmisión Constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra óptica.
Fi g ura 10: Tipos de Medios de transmis ión
Tipos de Cables coaxial Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5).
El cable coaxial ThinNet (delgado) El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.
Señal aproximada se 185 metros
Impedancia 50 ohmios.
14
UNIVERSIDAD PRIVADA TELESUP
El cable coaxial ThickNet (grueso) El
cable
Thicknet
es
un
cable
coaxial
relativamente
rígido,
de
aproximadamente 1,27 centímetros de diámetro. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.
Señal aproximada de 500 metros
Impedancia 50 ohmios
Cable par trenzado no apantallado (UTP) El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado.
Fi g ura 11: C omponentes del cable par trenzado
Categorías del cable UTP Categoría 1: Dos pares de cable trenzado (dos hilos). Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps y ancho de banda de hasta 1Mhz.
Categoría 2: Cuatro pares de cable trenzado (ocho hilos). Alcanzan como máximo velocidades de hasta 4 Mbps y ancho de banda de hasta 10 Mhz
15
UNIVERSIDAD PRIVADA TELESUP
Categoría 3: Cuatro pares de cable trenzado (ocho hilos) con tres vueltas por pie. Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y ancho de banda de hasta 16 Mhz.
Categoría 4: Cuatro pares de cable trenzado (ocho hilos) y ancho de banda de hasta 20 Mhz
Categoría 5: Cuatro pares de cable trenzado (ocho hilos) y ancho de banda de hasta 100 Mhz
Categoría 5e: Es una categoría 5 mejorada. Cuatro pares de cable trenzado (ocho hilos) y ancho de banda de hasta 100 Mhz .Minimiza la atenuación y las interferencias.
Categoría 6: Cuatro pares de cable trenzado (ocho hilos) y ancho de banda de 250 Mhz.
Cable UTP Directo (Patch cord CAT 5e (EIA 568B) E s tándar T568A o T568AB en ambos extremos , s ir ve para conectar:
Switch a router
Switch a PC o servidor
Hub a PC o servidor
Cable UTP Cruzado (Cable Crossover CAT 5e) E s tándar T568A en un ex tremo y T568B en el otro, s irve para conectar:
Switch a switch Switch a hub.
16
UNIVERSIDAD PRIVADA TELESUP
Hub a hub
Router a router
PC a PC
Router a PC
f) Repetidor La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor.
E l propósito de un repetidor es reg enerar y retemporizar las s eñales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios .
Fig ura 12: R epetidor
g) HUB El propósito de un hub es regenerar y retemporizar las señales de red. E s to se realiza a nivel de los bits para un g ran número de hosts (por ej., 4, 8 o inclus o 24) utilizando un proces o denominado concentración.
17
UNIVERSIDAD PRIVADA TELESUP
Fig ura 13: HUB
P odrá obs ervar que esta definici ón es muy s imilar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que s e conectan al dis positivo.
h) Switch La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más efici ente.
Fig ura 14: S witch
18
UNIVERSIDAD PRIVADA TELESUP
TEMA 3
Analizar las topologías de red y desarrollar la práctica de su uso.
19
UNIVERSIDAD PRIVADA TELESUP
a) INTRODUCCIÓN La topolog ía es tanto fís ica como lóg ica:
La topología física se refiere a cómo están conectados los componentes físicos de una red.
La topología lógica describe el modo como los datos de la red fluyen a través de componentes físicos.
b) TOPOLOGÍA DE BUS En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento.
Fi g ura 15: Di s eño de una Topolog ía de B us
Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar
terminados
por
dispositivos
de
hardware
denominados terminadores, que actúan como límites de la señal y definen el segmento. Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá.
20
UNIVERSIDAD PRIVADA TELESUP
c) TOPOLOGÍA EN ESTRELLA En una topología en estrella, los segmentos de cable de cada equipo en la red es tán conectados a un componente centralizado, o concentrador .
Fi g ura 16: Topolog ía en es trella
En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella. Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente.
d) TOPOLOGÍA EN ANILLO En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones.
Fi g ura 17: Topología en anillo
21
UNIVERSIDAD PRIVADA TELESUP
Paso de testigo El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing ). Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red. Cada red tiene un único testigo.
e) TOPOLOGÍA DE MALLA En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando.
Fi g ura 18: Topolog ía en malla A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica.
f) TOPOLOGÍAS HÍBRIDAS En estrella-bus En una topología en estrella-bus, varias redes
de
topología
en
estrella
están
conectadas a una conexi ón en bus .
22
UNIVERSIDAD PRIVADA TELESUP
Cuando una configuración en estrella está llena, podemos añadir una s eg unda en es trella y utilizar una conex ión en bus para c onectar las dos topolog ías en es trella.
Fi g ura 19: Topolog ía en es trella –bus En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si f alla el componente central o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
En estrella-anillo En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.
Fi g ura 20: Topología en estrella – anillo
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
23
UNIVERSIDAD PRIVADA TELESUP
TEMA 4
Reconocer las tecnologías LANs y aplicar sus recursos.
24
UNIVERSIDAD PRIVADA TELESUP
A) ETHERNET E l termino E thernet s e refiere a la familia de implementaci ones de Lan que inc luyen 4 categ orías.
•
Ethernet e IEEE 802.3: Son las especificaciones LAN que operan a 10Mbps a través de cable coaxial
•
Ethernet a 100Mbps: Es una sola especificación Lan, también conocida como Fast Ethernet, que opera a 100Mbps a través de cable de par trenzado.
•
Ethernet a 1000 Mbps: Conocida Gigabit Ethernet, opera 1000 Mbps a través de cables de fibra óptica y de par trenzado.
•
Ethernet de 10000Mbps: Conocida como Ethernet de 10Gbps
Método de acceso En este sistema, las estaciones de trabajo conectadas a la red escuchan un tono de la portadora en el cable y envían la información en el momento que otras estaciones no están transmitiendo.
El acceso múltiple significa que muchas estaciones comparten en mis mo cable. S i dos o más es taci ones detectan que la red está preparada para transmitír, pueden intentar acceder a esta de forma simultánea, provocando c olis iones .
25
UNIVERSIDAD PRIVADA TELESUP
Cada estación de trabajo debe entonces abandonar la operación y esperar una ci erta cantidad de tiempo antes de empezar a retransmitir. E l aumento del número de estaciones de la red incrementa la colisión, pero se puede divi dir en seg mentos , para evitar la cong estión.
Fi g ura 21: Método de Acces o en Ethernet
B) TOKEN RING Las redes Token ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.
El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo.
Fi g ura 22: Caracterís ticas de la red Token R ing
26
UNIVERSIDAD PRIVADA TELESUP
C) INTERFAZ DE DATOS DISTRIBUIDA POR FIBRA FDDI Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Uno se llama anillo primario y el otro es llamado anillo secundario. Si hay un problema con el anillo primario, tal como una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo.
Fig ura 23: C aracterís ticas de una red FDDI
27
UNIVERSIDAD PRIVADA TELESUP
Lecturas Recomendadas
CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS
http://www.slideshare.net/andtov89/clasificacin-de-las-redes-de-computadoras RED DE COMPUTADORAS
http://www.ecured.cu/index.php/Red_de_computadoras
Actividades y Ejercicios
1. En un documento en Word describa un mínimo de cuatro diferencias que encuentres en las redes LAN y las WAN. Envíalo a través de " LAN y WAN".
2. En un documento en Word realice un ejemplo donde se desarrolle uno de los tipos de red. Envíalo a través de " Tipos de Red" .
28
UNIVERSIDAD PRIVADA TELESUP
Autoevaluación
1) ¿Cuál es la topología híbrida que se ha creado? a. Estrella-Bus. b. Malla. c. Estrella-Malla. d. Estrella-Anillo. e. Inalámbrica.
2) En una topología en anillo, los equipos están conectados con un cable de forma _________. a. Paralela. b. Perpendicular. c. Circular. d. Horizontal. e. Vertical. 3) En una topología en estrella-bus, si un equipo falla: a. Afectará al resto de la red. b. Afectara al internet. c. No afectara al resto de la red. d. No afectara al sistema operativo. e. No afecta a la computadora. 4) ¿Qué es una red? a. Consiste en dos o más computadoras unidas que comparten recursos y son b. c. d. e.
capaces de realizar comunicaciones electrónicas. Es un medio de comunicación. Es la unión de dos computadoras para lograr realizar una comunicación. Es la unión de cables y líneas de teléfonos. Es tener acceso a internet inalámbrico.
5) Es una característica de la red MAN: a. Su dimensión es de nivel local. b. Incluye redes solo para computadoras que se encuentran cerca. c. Se debe ubicar en un edificio. d. Se pueden extender a otros continentes. e. Son redes de dimensión a nivel regional.
29
UNIVERSIDAD PRIVADA TELESUP
6) ¿Cuáles son los tres elementos que sirven para intercambiar ideas en una comunicación? a. Emisor, código y receptor. b. Emisor, receptor y mensaje. c. Emisor, receptor y canal. d. Emisor, receptor y referente. e. Emisor, receptor y situación. 7) ¿Qué es un servidor? a. Lugar donde se almacena información de manera segura y ordenada. b. Ordenador o ordenadores que van a compartir sus recursos con los demás equipos de la red.
c. Son archivos de información que se compartirán entre los usuarios. d. Son ordenadores en buen funcionamiento. e. Lugar de almacenamiento con acceso a internet. 8) No es uno de los principales servidores que se usan en una red: a. Base datos b. Archivos c. Aplicaciones d. Impresión e. Juegos 9) ¿Cuándo es una topología de bus? a. Todos los equipos de una red están unidos a un cable continuo, o segmento, b. c. d. e.
que los conecta en línea recta. Los segmentos de cable de cada equipo en la red están conectados a un componente centralizado. Los equipos están conectados con un cable de forma circular. Los equipos están conectados con un cable de f orma horizontal. Cuando cada equipo está conectado a cada uno del resto de equipos por un cable distinto.
10) Se ubican dentro de las topologías hibridas: a. Malla. b. En anillo y malla. c. En estrella bus y estrella anillo. d. Estrella anillo. e. Estrella bus.
30
UNIVERSIDAD PRIVADA TELESUP
Resumen
Una red es una interconexión de dos o más computadoras con el propósito de compartir información y recursos a través de un medio de comunicación, como puede ser el cable coaxial. El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Los t ipos de redes son: LAN, MAN Y WAN.
A continuación se listan algunos componentes, de red: Servidor, Estaciones de trabajo, Sistema operativo de red, tarjeta adaptadora de red (NIC), Medios de Transmisión. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente.
Las topologías de red es tanto f ísica como lógica: La topología física se refiere a cómo están conectados los componentes físicos de una red. La topología lógica describe el modo como los datos de la red fluyen a través de componentes físicos. Existe topología de bus, topología en estrella, topología en anillo, topología de malla, topología hibridas, etc.
Dentro de las tecnologías LANs encontramos Ethernet que se refiere a la familia de implementaciones de Lan que incluye cuatro categorías: Ethernet e IEEE 802.3, Ethernet a 100Mbps, Ethernet a 1000 Mbps, Ethernet de 10000Mbps. Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Uno se llama anillo primario y el otro es llamado anillo secundario. Si hay un problema con el anillo primario, tal como una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo.
31
UNIVERSIDAD PRIVADA TELESUP
32
UNIVERSIDAD PRIVADA TELESUP
Introducción
a) Presentación y contextualización Los temas que se tratan en la presente unidad, tienen por finalidad que el estudiante conozca las clases de direccionamiento IP y su aplicación en la configuración de los equipos de comunicación en un entorno TCP/IP Además de conocer los tipos de capas que hay, a lo largo de esta unidad ya que en el mercado donde existe más demanda es en las redes todo buen programador debe conocer los largos tipos de redes que existen.
b) Competencia Analiza los modelos de protocolo, los direccionamientos de las IP ya sea con o sin clase y el significado del subneting.
c) Capacidades 1. Describe los modelos de protocolo y referencia. 2. Identifica aplicaciones del direccionamiento IP con clase. 3. Reconoce la correcta configuración de IP sin Clase. 4. Determina el funcionamiento del Subnetting.
d) Actitudes Busca soluciones oportunas a los distintos problemas de redes. Pone en práctica las distintas teorías sobre redes.
e) Presentación de Ideas básicas y contenido esenciales de la unidad: La unidad de aprendizaje 02: Redes, comprende el desarrollo de los siguientes temas:
TEMA 01: Modelo de protocolo y referencia. TEMA 02: Direccionamiento IP con clase. TEMA 03: Direccionamiento IP sin clase (Classless). TEMA 04: Subnetting.
33
UNIVERSIDAD PRIVADA TELESUP
TEMA 1
Describir los referencia.
modelos
de
protocolo
34
y
UNIVERSIDAD PRIVADA TELESUP
Desarrollo de los Temas A) INTRODUCCIÓN Un modelo de protocolo proporciona un modelo
que
coincide
fielmente
con
la
estructura de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se producen en cada capa de los protocolos dentro del conjunto TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener consistencia en todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado
para
ser
una
especificación
de
implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El propósito principal de un modelo de referencia es asistir en la comprensión más clara de las funciones y los procesos involucrados.
El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas.
35
UNIVERSIDAD PRIVADA TELESUP
Figura 24: Modelo OSI y TCP/IP
B) MODELO TCP/IP El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por e sto, es común que al modelo de Internet se lo conozca como modelo TCP/IP.
Figura 25: Modelo TCP/IP
36
UNIVERSIDAD PRIVADA TELESUP
Proceso de comunicación Un proceso completo de comunicación incluye estos pasos:
1. Creación de datos a nivel de la capa de aplicación del dispositivo final origen. 2. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el dispositivo final de origen.
3. Generación
de los datos sobre el medio en la capa de acceso a la red de la
stack.
4. Transporte de los datos a través de la internetwork, que consiste de los
medios y
de cualquier dispositivo intermediario.
5. Recepción
de los datos en la capa de acceso a la red del dispositivo final de
destino.
6. Desencapsulación
y rearmado de los datos cuando pasan por la stack en el
dispositivo final.
7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino.
Figura 26: un mensaje sin modificaciones viaja a través de la red
C) MODELO OSI Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios que pueden producirse en cada capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él. Aunque el contenido de este curso se estructurará en torno al modelo OSI, el eje del análisis serán los protocolos identificados en el stack de protocolos TCP/IP.
37
UNIVERSIDAD PRIVADA TELESUP
Figura 27: Capas del modelo OSI
Comparación del modelo OSI y el modelo TCP/IP Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa Aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas. En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica los protocolos a utilizar cuando se transmite por un medio físico; sólo describe la transferencia desde la capa de Internet a los protocolos de red física. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener acceso a los medios y los medios físicos para enviar datos por una red.
Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para analizar y documentar el rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a t ravés de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
38
UNIVERSIDAD PRIVADA TELESUP
La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o funciones generales que administran conversaciones individuales entre los hosts de origen y de destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una cantidad de protocolos que proporcionan funcionalidad específica para una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y programadores de software de aplicación, para fabricar productos que necesitan acceder a las redes, para establecer comunicaciones.
Figura 28: Comparación del modelo OSY con el modelo TCP/IP
39
UNIVERSIDAD PRIVADA TELESUP
TEMA 2
Identificar aplicaciones del direccionamiento IP con clase.
40
UNIVERSIDAD PRIVADA TELESUP
BITS DE ORDEN SUPERIOR Las direcciones IPv4 fueron inicialmente asignados sobre la base d e la clase. En la especificación original de IPv4 (RFC791) publicada en 1981, los autores establecieron las clases para ofrecer tres tamaños de redes diferentes para grandes, medianas y pequeñas organizaciones. Como resultado de ello, las clases A, B y C, se definieron con un formato específico de los bits de alto orden.
Figura 29: Clases de direcciones públicas
COMPONENTES DE UNA DIRECCIÓN IP La dirección IP es un identificador único que diferencia una computadora de otra en una red y ayuda a ubicar que computadoras están en la red.
Figura 30: Componentes de un IP
ID de red (Network ID) La primera parte de la dirección IP es la network ID, la cual identifica el segmento de red donde se ubica la computadora
41
UNIVERSIDAD PRIVADA TELESUP
ID de host (Host ID) La segunda parte de la dirección IP es el host ID, el cual identifica una computadora, router o cualquier otro dispositivo dentro de un segmento.
CLASES DE DIRECCIONES En el direccionamiento IP Classful, hay tres clases de direcciones usadas para asignar direcciones IP a las computadoras.
Figura 31: Máscara de subred basada en la clase
Figura 32: Cantidad de redes y hosts por red para clase
42
UNIVERSIDAD PRIVADA TELESUP
¿QUÉ ES UNA MÁSCARA DE RED? Una máscara de red diferencia la Network Id del Host ID de una dirección IP. Una máscara de red consiste de un sistema de 4 números, similar a una dirección IP. Ese número tiene un rango de 0 a 255 .
CRITERIO PARA EL DIRECCIONAMIENTO Los siguientes criterios se pueden usar para asignar direcciones Ips
El Primer número en el id de red no puede ser 127 El id de host no puede ser todos 255 El id de host no puede ser todos ceros El id de host debe ser único en la red local.
43
UNIVERSIDAD PRIVADA TELESUP
TEMA 3
Reconocer la correcta configuración de IP sin Clase.
44
UNIVERSIDAD PRIVADA TELESUP
CLASSLESS INTER-DOMAIN ROUTING(CIDR) En 1992, los miembros de la IETF (Internet Engineering Task Force) tienen serias preocupaciones sobre el crecimiento exponencial de Internet y la escalabilidad limitada de tablas de enrutamiento de Internet. En 1993, se presentó el IETF Classless Inter-Domain Routing, o CIDR (RFC 1517). CIDR, que permite:
Un uso más eficiente del espacio de direcciones IPv4
Agregación de prefijo, que redujo el tamaño de las tablas de enrutamiento
Para routers compatibles CIDR, la dirección de clase no tiene sentido. La porción de red es determinada por la máscara de subred, también conocida como el prefijo de la red, o la longitud de prefijo (/8, /19, etc.) La dirección de red ya no está determinada por la dirección de la clase.
Los ISPs pueden ahora, de manera más eficiente, asignar espacios de direcciones utilizando cualquier prefijo de longitud, comenzando con /8 y superior (/8, /9, /10, etc.). CIDR utiliza Máscaras de Subred de Longitud Variable (VLSM) para asignar direcciones IP a subredes en función de las distintas necesidades y no por la clase.
Figura 33: CIDR y resumen de ruta
45
UNIVERSIDAD PRIVADA TELESUP
En la figura, ISP1 tiene cuatro clientes, cada uno con una cantidad de espacio de direcciones IP variables. Sin embargo, todos los clientes de este espacio de direcciones se pueden sumarizar en una sola dirección a ISP2. La sumarización 192.168.0.0/20 incluye todas las redes pertenecientes a los clientes A, B, C y D. Este tipo de ruta se conoce como una supernet. Una red supernet sumariza múltiples direcciones con una máscara menor de la máscara classful.
CONVIRTIENDO A FORMATO BINARIO Los equipos utilizan un sistema binario de base 2 (2 dígitos, 0 y 1), a diferencia del sistema decimal de base 10 (10 dígitos, de 0 a 9). En el esquema de direccionamiento IP, los equipos utilizan el formato binario de cuatro octetos de 8 bits, que dan como resultado 32 bits.
BITS DE LA MÁSCARA DE RED A continuación se muestra la máscara de red en formato binario y decimal
46
UNIVERSIDAD PRIVADA TELESUP
NOTACIÓN CIDR A continuación se muestra la dirección IP en notación CIDR
CÁLCULO DEL ID DE RED A continuación se explica el cálculo del id de red en notación CIDR
47
UNIVERSIDAD PRIVADA TELESUP
TEMA 4
Determinar el funcionamiento del Subnetting.
48
UNIVERSIDAD PRIVADA TELESUP
A) ¿QUÉ ES SUBNETTING? Subnetting es el proceso de tomar prestados bits de la parte de host, para dividir una gran red en pequeñas subredes.
Dirección IP
Dirección IP con “Subneteo”
B) SUBREDES CLASE C Dos bits robados del campo de hosts para formar una 3era. capa de jerarquía – Un campo de subred. Dos bits mínimos y hasta un máximo de seis pueden ser robados de una red clase C.
El número de subredes “utilizables” creadas es calculado usando la
siguiente fórmula:
49
UNIVERSIDAD PRIVADA TELESUP
# Subredes u. creadas = 2# bits robados -2
Robando 2 bits = 22-2 = 2 subredes
Robando 3 bits = 23-2 = 6 subredes
Robando 4 bits = 24-2 = 14 subredes
Robando 5 bits = 25-2 = 30 subredes
Robar 7 bits = No se puede. Dos bits para hosts deben quedar como remanente.
C) ¿CUÁNTOS HOSTS/SUBRED? El # de hosts por subred se calcula con la fórmula:
# hosts = 26 = 64 hosts/subred?
50
UNIVERSIDAD PRIVADA TELESUP
D) FÓRMULAS A RECORDAR! Recuerde sustraer 2 para la dirección de red y la dirección de broadcast.
# Subredes u. creadas = 2# bits robados -2
Recuerde sustraer 2 para la dirección de subred y la dirección de broadcast de subred.
# hosts = 26 = 64 hosts/subred?
51
UNIVERSIDAD PRIVADA TELESUP
Lecturas Recomendadas
RED DE COMPUTADORAS
http://es.wikipedia.org/wiki/Red_de_computadoras TIPOS DE REDES SEGÚN SU EXTENSIÓN
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/tiposd e.htm REDES DE COMUNICACIONES
http://es.wikitel.info/wiki/Redes_de_comunicaciones
Actividades y Ejercicios 1. Ingresa al link “Network” lee atentamente las indicaciones, desarróllalo y envíalo por el mismo medio. Llene la tabla
Dirección
Clase
Network
Host
10.2.1.1 128.63.2.100 201.222.5.64 192.6.141.2 130.113.64.16 256.241.201.10
52
Actividades y Ejercicios
UNIVERSIDAD PRIVADA TELESUP
2. Ingresa al link “Clase de IP” lee atentamente las indicaciones, desarróllalo y envíalo por el mismo medio. Llene la tabla.
Dirección A)
131.107.2.89
B)
3.3.57.0
C)
200.200.5.2
D)
191.107.2.10
Clase
3. Ingresa al link “Notaciones Decimales” lee atentamente las indicaciones, desarróllalo y envíalo por el mismo medio. Llenar la tabla de abajo para la subred con IP 192.168.20.32 /27
Notación Decimal Dirección IP Mascara de subnet Dirección Subnet Dirección Broadcast Primer host Ultimo host
53
UNIVERSIDAD PRIVADA TELESUP
Autoevaluaciones
1) Un modelo de ____________ proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. a. Bit. b. Trama. c. Protocolo. d. Segmento. e. Paquete. 2) El propósito principal de un modelo de referencia es asistir en _______________ a. El hub. b. El puente. c. El router. d. El repetidor. e. La compresión más clara de las funciones. 3) ¿Cuál es el modelo de referencia de internetwork? a. IP. b. Redes tipo estrella. c. El dispositivo directamente conectado. d. OSI. e. Lam. 4) ¿La clase A cuántos bits de alto nivel tiene? a. b. c. d. e.
15. 0. 110. 11. 10.
5) ¿Protocolo de Internet (IP) es el protocolo de la suite? a. TCP/IP. b. OSI. c. OSI 1 y 2. d. Internet. e. Eternet.
54
UNIVERSIDAD PRIVADA TELESUP
6) Para routers compatibles __________la dirección de clase no tiene sentido. a. IPST. b. CIDR. c. Web. d. Lan. e. Wan. 7) ¿Cuál es la representación binaria de 254? a. 11111111. b. 111111113. c. 11111100. d. 11151121. e. 10110110. 8) ________ es el proceso de tomar prestados bits de la parte de host, para dividir una gran red en pequeñas subredes. a. Sub redes. b. Almacenamiento. c. Hosting. d. Reedistribuir. e. Subnetting. 9) Dos _______ robados del campo de hosts para formar una 3era capa de jerarquía. a. Bits. b. Megabits. c. Terabytes. d. Kilobytes. e. Gigabytes. 10) ¿Cuánto es el máximo de bits que pueden ser robados de una clase C?. a. 2. b. 4. c. 12. d. 6. e. 10.
55
UNIVERSIDAD PRIVADA TELESUP
Resumen
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 o 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Una subred , o subred , es una subdivisión lógica visible de una red IP. La práctica de la división de una red en dos o más redes se llama subredes. Todos los equipos que pertenecen a una subred se abordan con un enfoque común, idéntico, el bit más significativo del grupo en su dirección IP . Esto da lugar a la división lógica de una dirección IP en dos campos, la red o un prefijo de enrutamiento y el resto del campo o identificador de host. El resto campo es un identificador para un determinado huésped o interfaz de red.
56
UNIVERSIDAD PRIVADA TELESUP
57
UNIVERSIDAD PRIVADA TELESUP
Introducción
a) Presentación y contextualización Los temas que se tratan en la presente Unidad, tienen por finalidad que el estudiante conozca el proceso adecuado de configuración de un router Cisco y lo implemente en la configuración de re des LAN y WAN de las empresas.
b) Competencia Conoce los componentes principales para desarrollar adecuadamente la configuración de router Cisco.
c) Capacidades 1. Conoce el manejo adecuado de los tres tipos de conexiones de router. 2. Define el proceso de ejecución de interfaz de línea de comando del router. 3. Explica las funciones de cada componente del router. 4. Reconoce y aplica las distintas opciones de configuración de router.
d) Actitudes Posee capacidad para implementar más de una solución correcta a un problema determinado. Muestra habilidad de creatividad y capacidad de ser original e innovador.
e) Presentación de Ideas básicas y contenido esenciales de la unidad: La Unidad de Aprendizaje 03: Configuración Básica de Router, comprende el desarrollo de los siguientes temas:
TEMA 01: Conexión externa a un router 2600. TEMA 02: Interfaz de línea de comando del router. TEMA 03: Componentes del router. TEMA 04: Opciones de configuración del router.
58
UNIVERSIDAD PRIVADA TELESUP
TEMA 1
Conocer el manejo adecuado de los tres tipos de conexiones de router.
59
UNIVERSIDAD PRIVADA TELESUP
Desarrollo de los Temas A) INTRODUCCIÓN
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS.
Fig ura 34: Conexión a un R outer o Switch Cis co
B) COMPONENTES EXTERNOS DE UN ROUTER 2600 Los componentes del router 2600 se muestran en la gr afica d e abajo.
Fi g ura 35: C omponentes del router 2600
60
UNIVERSIDAD PRIVADA TELESUP
C) CONEXIÓN EXTERNA A UN ROUTER 2600
Los tres tipos de conexiones básicos de un router son las interfaces LAN, las interfaces WAN y los puertos de administración.
Fi g ura 36: C omponentes del router 2600
D) CONEXIÓN DE COMPUTADOR O CONSOLA DE TERMINAL La grafica muestra la disposición del router y la computadora para tener una buena conexión.
Figura 37: Conexión del Router a una PC
61
UNIVERSIDAD PRIVADA TELESUP
E) PROPIEDADES DE LA SESIÓN DE HYPERTERMINAL El programa HyperTerminal es la interfaz de conexión del router y debe quedar con los valores que muestra la grafica de abajo.
Figura 38: Propiedades de la sesión de HyperTerminal
62
UNIVERSIDAD PRIVADA TELESUP
TEMA 2
Definir el proceso de ejecución de interfaz de línea de comando del router.
63
UNIVERSIDAD PRIVADA TELESUP
A) MODOS USUARIO Y PRIVILEGIADO Para configurar los routers de Cisco, debe acceder a la interfaz de usuario en el router con una terminal o acceder al router de forma remota. Al acceder al router,
debe
conectarse al router antes de introducir cualquier otro comando.
Por razones de seguridad, el router tiene dos niveles de acceso a los comandos:
Modo us uari o: Las tareas típicas incluyen la verificación del estado del router. En este modo no se permiten cambios en la configuración del router.
Modo privi leg iado: Las tareas típicas incluyen cambios en la configuración del router.
Figura 39: Cambiar de modo de usuario a modo de privilegio.
B) LISTA DE COMANDOS DEL MODO USUARIO Cuando se escribe un signo de interrogación ( ?) en el indicador del modo usuario o el modo privilegiado aparece una práctica lista de comandos de uso común.
64
UNIVERSIDAD PRIVADA TELESUP
C) LISTA DE COMANDO EN MODO PRIVILEGIADO Para acceder al modo privilegiado, escriba enable (o, como se ve en la figura, la abreviatura ena). Se le pedirá que introduzca una contraseña. Si escribe "?" (signo de interrogación) cuando aparece el indicador de modo privilegiado, la pantalla muestra una lista de comandos más larga que la que se visualiza cuando aparece el indicador de modo usuario.
65
UNIVERSIDAD PRIVADA TELESUP
D) USO DE LAS FUNCIONES DE AYUDA DEL ROUTER Supongamos que desea configurar el reloj del router. Si no sabe cuál es el comando que debe usar para esto, use el comando help (ayuda) para verificar la sintaxis de la configuración del reloj. El ejercicio siguiente ilustra una de las varias funciones del comando help . Su tarea es configurar el reloj del router.
E) HISTORIAL DE COMANDOS DEL ROUTER La interfaz de usuario proporciona un historial o registro de los comandos que se han introducido. Esta función es particularmente útil para reintroducir comandos largos o complejos.
66
UNIVERSIDAD PRIVADA TELESUP
TEMA 3
Explicar las funciones de cada componente del router.
67
UNIVERSIDAD PRIVADA TELESUP
A) FUENTE DE CONFIGURACIÓN EXTERNA El router puede ser configurado de diferentes formas
Figura 40: Formas de conexión a un Router
B) COMPONENTES DE CONFIGURACIÓN INTERNA
Fi g ura 41: C omponentes de Router
RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes.
Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco.
68
UNIVERSIDAD PRIVADA TELESUP
NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de inicio.
ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria flash a la RAM.
Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son: la red de área local (LAN), la red de área amplia (WAN) y la Consola/AUX.
C) MODOS DEL ROUTER Y a sea que se acceda des de la cons ola o mediante una ses ión Telnet a través de un puerto TTY , un router s e puede colocar en diferentes modos.
Cada modo ofrece diferentes funciones:
o
Modo EXEC usuario: Modo de visualización exclusivamente, en que el usuario puede visualizar información acerca del router, pero no puede realizar cambios.
o
Modo EXEC privilegiado: Soporta los comandos de depuración y prueba, el examen detallado del router, la manipulación de los archivos de configuración, y el acceso a los modos de configuración.
69
UNIVERSIDAD PRIVADA TELESUP
o
Modo de configuración inicial (setup): Presenta en la consola un diálogo interactivo basado en indicadores, que ayuda al nuevo usuario a crear una configuración básica inicial.
o
Modo de configuración global: Implementa poderosos comandos de una línea que ejecutan tareas simples de configuración.
o
Otros modos de configuración: Permiten configuraciones más detalladas de múltiples líneas.
o
Modo RXBOOT: Modo de mantenimiento que se puede usar, entre otras cosas, para recuperar contraseñas perdidas.
D) EXAMINADO EL ESTADO DEL ROUTER Es importante que pueda monitorear la salud y el estado del router en cualquier momento. Como se indica en la figura, los routers de Cisco tienen un conjunto de comandos que le permiten determinar si el router funciona correctamente o si ha surgido algún problema.
Figura 42: Principales comandos para obtener información del router
70
UNIVERSIDAD PRIVADA TELESUP
TEMA 4
Router Reconocer y aplicar las distintas opciones de configuración de router.
71
UNIVERSIDAD PRIVADA TELESUP
A) DESCRIPCIÓN GENERAL DEL ROUTER En esta sección, aprenderá a trabajar con archivos de configuración que pueden provenir de la consola, la NVRAM o el servidor TFTP. Un router utiliza la siguiente información proveniente del archivo de configuración cuando se inicia:
Figura 43: Configuración del router
B) TRABAJO CON ARCHIVOS DE CONFIGURACIÓN DE LA VERSIÓN 11.X La siguiente lista describe brevemente algunos de los comandos de configuración: configure terminal: realiza la configuración desde la terminal de consola de forma manual
configure memory: carga la información de configuración desde la NVRAM copy tftp running-config: carga la información de configuración desde un servidor de red TFTP en la RAM
show running-config: muestra la configuración actual en la RAM copy running-config startup-config: almacena la configuración actual desde la RAM en la NVRAM
copy running-config tftp: guarda la configuración actual de la RAM en un servidor de red TFTP
show startup-config: muestra en pantalla la configuración guardada, que es el contenido de la NVRAM
erase startup-config: borra el contenido de la NVRAM
72
UNIVERSIDAD PRIVADA TELESUP
Figura 44: Formas de configuración de Router
C) USO DE UN SERVIDOR TFTP Puede guardar una copia de la configuración actual en un servidor TFTP. Puede utilizar el comando copy running-config tftp, como se ve en la figura.
Figura 45:Usar el servidor TFTP
Puede configurar el router cargando el archivo de configuración que está guardado en uno de los servidores de red. Puede utilizar el comando copy tftp
running-config, como se ve en la figura.
73
UNIVERSIDAD PRIVADA TELESUP
Figura 46:Usar el servidor TFTP
D) DESCRIPCIÓN GENERAL DE LOS MODOS DEL ROUTER A continuación se muestra los diferentes modos de configuración del router.
Al escribir exit desde alguno de estos modos de configuración específicos, el router regresa al modo de configuración global. Al presionar Control-Z, se sale por completo del modo de configuración y el router vuelve al modo EXEC privilegiado.
74
UNIVERSIDAD PRIVADA TELESUP
E) COMANDOS DE CONFIGURACIÓN DE INTERFAZ Como todas las interfaces de router se inician automáticamente en el modo administrativamente desactivado, muchas funciones se activan por interfaz. Los comandos de configuración de interfaz modifican la operación de un puerto Ethernet, Token Ring o serial. Los subcomandos de interfaz siempre se colocan a continuación de un comando de interfaz porque el comando de interfaz define el tipo de interfaz.
Para la configuración de la interfaz serial escriba los siguientes comandos: Ingresa al modo de configuración global
Indica la interfaz
Se activa la sincronización y se fija la velocidad (Solo interfaz DCE)
Fijar el ancho de banda
75
UNIVERSIDAD PRIVADA TELESUP
F) CONFIGURACIÓN DE LA CONTRASEÑA Se puede garantizar la seguridad del sistema utilizando contraseñas para restringir el acceso. Las contraseñas se pueden establecer tanto en líneas individuales como en el modo EXEC privilegiado.
Line console 0: establece una contraseña en la terminal de consola Line vty 0 4: establece protección mediante contraseña en las sesiones Telnet entrantes
Enable password: restringe el acceso al modo EXEC privilegiado Enable secret: password (del diálogo de configuración del sistema para establecer parámetros globales): utiliza un proceso de cifrado propietario de Cisco para modificar la cadena de caracteres de la contraseña
Puede además evitar que las contraseñas se visualicen utilizando el comando
service password-encryption. Este algoritmo de cifrado no coincide con el Estándar de Cifrado de Datos (DES).
Figura 47: Formas de configuración de la contraseña del Router
76
UNIVERSIDAD PRIVADA TELESUP
G) CONFIGURACIÓN DE IDENTIFICACIÓN DEL ROUTER A continuación se muestran tres tareas básicas de un router : Nombre del router, Cartel de conexión y descripción de la interfaz.
Figura 48: Configuración del Router
H) CONFIGURACIÓN DE UNA DIRECCIÓN IP Se utiliza el comando ip address para establecer la dirección de red lógica de una interfaz.
Ejemplo: Configuración de una interfaz Ethernet
77
UNIVERSIDAD PRIVADA TELESUP
Lecturas Recomendadas
COMANDOS CISCO IOS - COMANDOS PARA CONFIGURACIÓN DE ROUTERS -
PARTE 1
http://www.garciagaston.com.ar/verpost.php?id_noticia=101 ROUTER CISCO: CONFIGURACIÓN BÁSICA http://es.kioskea.net/faq/sujet-2759-router-cisco-configuracion-basica COMPONENTES DEL ROUTER http://www.juanbarros.es/tutoriales/redes/CISCO%202/04%20Componentes%20de l%20router.pdf
Actividades y Ejercicios 1. ¿Qué comando ejecutas en el Router0 para mostrar el resultado de abajo?
Desarróllalo a través de "Info".
78
UNIVERSIDAD PRIVADA TELESUP
Actividades y Ejercicios
2. Ingresa al link “ Ethernet ” lee atentamente las indicaciones, desarróllalo y envíalo por el mismo medio. Según la gráfica. Configura la interfaz Ethernet “E0” del router para que esté en la misma red que el host.
79
UNIVERSIDAD PRIVADA TELESUP
Autoevaluaciones
1) ¿En qué tipo de cable los hilos de los pins #1 y #2 en un extremo corresponden a los hilos de los pins #3 y #6 en el otro extremo, y viceversa? a. Cable transpuesto directo. b. Cable de conexión directa. c. Cable de conexión cruzada. d. Cable de conexión de hub. e. Cable de conexión entrelazada. 2) ¿Cuál de los siguientes adaptadores se utiliza para conectar el cable de consola de un router a un PC? a. DB-9 a DB-9. b. RJ-45 a RJ-45. c. RJ-45 a DB-9. d. RJ-11 a RJ-45. e. RJ-45 a RJ-43. 3) ¿Cuáles de las siguientes opciones se especifican en las normas IEEE como subcapas de la capa de enlace de datos del modelo OSI? a. Control de enlace lógico - Control de acceso al medio. b. Control de enlace lógico - Control de capa lógica. c. Comunicación de acceso al medio - Comunicación de enlace lógico. d. Control de acceso al medio - Comunicación de enlace lógico. e. Control de transferencia lógica - Control de capa lógica. 4) ¿Cuál de las siguientes opciones se incluye en un campo de direcciones de trama? a. Dirección MAC origen - dirección IP destino. b. Dirección IP origen - dirección IP destino. c. Dirección IP origen - dirección MAC origen. d. Dirección MAC origen - dirección MAC destino. e. Dirección IP configuración - dirección MAC origen. 5) ¿Qué ocurre en una red Ethernet después de haberse producido una colisión? a. Se invoca un algoritmo de postergación y la transmisión se detiene - Los
b.
c.
d.
e.
dispositivos involucrados en la colisión no tienen prioridad para transmitir datos - Los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir." Los dispositivos involucrados en la colisión lanzan un token que indica la hora en que cada estación puede comenzar a retransmitir - Los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir" Se invoca un algoritmo de postergación y la transmisión se detiene. Los dispositivos involucrados en la colisión tienen un período de tiempo aleatorio para la retransmisión de prioridad del paquete dañado - Se invoca un algoritmo de postergación y la transmisión se detiene - Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. El trabajo de transmisión se reinicia una vez que se vuelven a emitir todos los datos - Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos - Los dispositivos que tienen datos para transmitir retornan al modo "escuchar antes de transmitir". Se invoca un algoritmo de postergación y la transmisión se detiene - Los dispositivos involucrados en la colisión no tienen prioridad para eliminar datos.
80
UNIVERSIDAD PRIVADA TELESUP
6) Los tres tipos de conexiones básicos de un router son: a. Las interfaces LAN, las interfaces WLAN y los puertos de administración. b. Las interfaces VAN, las interfaces WAN y los puertos de administración. c. Las interfaces ANN , las interfaces WAN y los puertos de administración. d. Las interfaces LON, las interfaces WAN y los puertos de administración. e. Las interfaces LAN, las interfaces WAN y los puertos de administración. 7) La interfaz de usuario proporciona un historial o registro de los comandos
que se han introducido. Esta función es particularmente útil para reintroducir comandos largos o complejos. a. Historial de comandos del router. b. Configuración de comandos del router. c. Sistema de comandos del router. d. Lo-gin de comandos del router. e. Registro de comandos del router. 8) ____________________________ se usa para la información de las tablas de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes. a. La memoria de acceso directo (RAD). b. La memoria de acceso aleatorio no volátil (NVRAM). c. La memoria de solo lectura (ROM). d. La memoria de acceso aleatorio (RAM). e. La memoria flash. 9) Modifican la operación de un puerto Ethernet, Token Ring o serial: a. Los comandos de configuración de routers. b. Los comandos de configuración de interfaz. c. Los comandos de configuración sistemática. d. Los comandos de configuración instantánea. e. Los comandos de configuración simultánea. 10) Guarda la configuración actual de la RAM en un servidor de red TFTP a. Erase startup-config. b. Copy tftp running-config. c. Show running-config. d. Copy running-config tftp. e. Copy running-config startup-config.
81
UNIVERSIDAD PRIVADA TELESUP
Resumen
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Los tres tipos de conexiones básicos de un router son las interfaces LAN, las interfaces WAN y los puertos de administración
Modos usuario y privilegiado: Para configurar los routers de Cisco, debe acceder a la interfaz de usuario en el router con una terminal o acceder al router de forma remota. Al acceder al router, debe conectarse al router antes de introducir cualquier otro comando. Por razones de seguridad, el router tiene dos n iveles de acceso a los comandos: Modo usuario: Las tareas típicas incluyen la verificación del estado del router. En este modo no se permiten cambios en la configuración del router. Modo privilegiado: Las tareas típicas incluyen cambios en la configuración del router.
Los componentes principales de un router son: CPU La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las funciones de enrutamiento y conmutación. RAM La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se usa para almacenar estos componentes: El IOS (sistema operativo Internetwork), Archivo de configuración en ejecución, Tabla de enrutamiento ROM La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria ROM para almacenar: Instrucciones de bootstrap Software básico de diagnóstico Versión más básica del IOS Memoria flash La memoria flash es una memoria de computadora no volátil que puede borrarse y almacenarse eléctricamente. La memoria flash se usa como almacenamiento permanente para el sistema operativo, IOS de Cisco. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router. NVRAM La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica.
Como todas las interfaces de router se inician automáticamente en el modo administrativamente desactivado, muchas funciones se activan por interfaz. Los comandos de configuración de interfaz modifican la operación de un puerto Ethernet, Token Ring o serial. Los subcomandos de interfaz siempre se colocan a continuación de un comando de interfaz porque el comando de interfaz define el tipo de interfaz.
82
UNIVERSIDAD PRIVADA TELESUP
83
UNIVERSIDAD PRIVADA TELESUP
Introducción
a) Presentación y contextualización Los temas que se tratan en la presente Unidad, tienen por finalidad que el estudiante conozca la configuración de Router Cisco y realice proyectos de configuración de redes WAN, que son muy usadas en las empresas.
b) Competencia Describe los principales fundamentos teórico – prácticos de la configuración de Router Cisco, explicando la importancia y el empleo adecuado de enrutamiento estático.
c) Capacidades 1. Conoce las funciones básicas de enrutamiento estático. 2. Explica el propósito de las rutas estáticas con direcciones del siguiente salto. 3. Analiza la importancia del empleo de las rutas estáticas con una interfaz de salida.
4. Reconoce la utilidad de las rutas estáticas por defecto.
d) Actitudes Pone en práctica las distintas teorías estudiadas sobre el enrutamiento. Promueve el uso de nuevas aplicaciones y programas Posee voluntad de investigación objetiva.
e) Presentación de Ideas básicas y contenidos esenciales de la unidad: La unidad de aprendizaje 04: Enrutamiento estático, comprende el desarrollo de los siguientes temas:
TEMA 01: Conceptos básicos de enrutamiento. TEMA 02: Ruta estática con direcciones del siguiente salto. TEMA 03: Ruta estática con una Interfaz de Salida. TEMA 04: Rutas estáticas por defecto.
84
UNIVERSIDAD PRIVADA TELESUP
TEMA 1
Conocer las funciones enrutamiento estático.
básicas
85
de
UNIVERSIDAD PRIVADA TELESUP
Desarrollode los Temas INTRODUCCIÓN
La capa de red proporciona entrega de paquetes de máximo esfuerzo y de extremo a extremo a través de redes interconectadas. La capa de red utiliza la tabla de enrutamiento IP para enviar paquetes desde la red origen a la red destino. Después de que el router determina qué ruta debe utilizar, procede a enviar el paquete. Toma el paquete que aceptó en una interfaz y lo envía hacia otra interfaz o puerto que represente la mejor ruta hacia el destino del paquete.
Figura 49: La función de la capa red es descubrir cual es la mejor ruta a través de la internetwork
PROTOCOLO ENRUTADO Y PROTOCOLO DE ENRUTAMIENTO Protocolo enrutado es cualquier protocolo de red que proporcione suficiente información en su dirección de capa de red para permitir que un paquete se envíe desde un host a otro, tomando como base el esquema de direccionamiento. El Protocolo Internet (IP) es un ejemplo de protocolo enrutado.
Figura
50: Protocolo
enrutado
y
de
enrutamiento
Un protocolo de enrutamiento permite que los routers se comuniquen con otros routers para actualizar y mantener las tablas.
86
UNIVERSIDAD PRIVADA TELESUP
Los siguientes, son ejemplos de protocolos de enrutamiento TCP/IP:
RIP (RoutingInformationProtocol o Protocolo de información de enrutamiento)
IGRP (Interior Gateway RoutingProtocol o Protocolo de enrutamiento de gateway interior)
EIGRP (Enhanced Interior Gateway RoutingProtocol o Protocolo de enrutamiento de gateway interior mejorado)
OSPF (Open ShortestPathFirst o Primero la ruta libre más corta)
TIPOS DE RUTAS Ruta estática: El conocimiento de las rutas estáticas es gestionado manualmente por el administrador de red, que lo introduce en la configuración de un router. El administrador debe actualizar manualmente esta entrada de ruta estática, siempre que un cambio en la topología de la internetwork requiera una actualización.
Ruta dinámica:
El conocimiento de las rutas dinámicas funciona de manera
diferente. Después de que un administrador de red introduce comandos de configuración para empezar el enrutamiento dinámico, el conocimiento de la ruta se actualiza automáticamente a través de un proceso de enrutamiento siempre que se reciba nueva información de la internetwork. Los cambios en el conocimiento dinámico se intercambian entre routers como parte del proceso de actualización.
El comando show iproute: Como se indica en la figura, la tabla de enrutamiento se muestra con el comando show iproute.
Figura 51: Tabla de enrutamiento
87
UNIVERSIDAD PRIVADA TELESUP
Enrutamiento estático: Se debe asignar una dirección IP a un switch para que pueda ser accesado remotamente, usando Telnet u otra aplicación TCP/IP. Se debe asignar una puerta de enlace por defecto para que se puedan alcanzar otras redes cuando se trabaja desde la interfaz de línea de comandos.
Figura 52: Rutas Estáticas y conectadas
Enrutamiento dinámico: Las redes remotas también pueden agregarse agregarse a la tabla de enrutami en rutamiento ento utilizando un protocolo de enrutamiento dinámico. En la figura, R1 ha aprendido automáticamente sobre la red 192.168.4.0/24 desde R2 a través del protocolo de enrutamiento dinámico, RIP (RoutingInformationPro (RoutingInformationProtocol). tocol).
dinámicas, estáticas y conectadas Figura 53: Rutas dinámicas,
88
UNIVERSIDAD PRIVADA TELESUP
TEMA 2
Explicar el propósito de las rutas estáticas con direcciones del siguiente salto.
89
UNIVERSIDAD PRIVADA TELESUP
EL COMANDO PARA CONFIGURAR UNA RUTA ESTÁTICA ES iproute. El comando para configurar una ruta estática es iproute. La sintaxis completa para configurar una ruta estática es:
INSTALACIÓN DE UNA RUTA ESTÁTICA EN LA TABLA DE ENRUTAMIENTO R1 tiene información acerca de sus redes conectadas directamente. Estas son las rutas que actualmente se encuentran en su tabla de enrutamiento. Las redes remotas sobre las cuales R1 no tiene información son:
172.16.1.0/124: 172.16.1. 0/124: LAN de R2
192.168.1.0/24: 192.168.1 .0/24: red serial entre R2 y R3
192.168.2.0/24: 192.168.2 .0/24: LAN de R3
Figura 54: Ruta estática R1a la LAN de R2
90
UNIVERSIDAD PRIVADA TELESUP
RUTAS DIRECTAMENTE CONECTADAS Recuerde que R1 tiene información acerca de sus redes conectadas directamente. Estas son las rutas que actualmente se encuentran en su tabla de enrutamiento.
Figura 55: Redes conectadas directamente
RUTA ESTÁTICA R1A LA LAN DE R2 Primero, active debugiprouting para que el IOS muestre un mensaje cuando la nueva ruta se agregue a la tabla de enrutamiento. A continuación, utilice el comando iproute para configurar rutas estáticas de R1 para cada una de estas redes. La figura muestra la primera ruta configurada.
Figura 56: Ruta estática R1a la LAN de R2
91
UNIVERSIDAD PRIVADA TELESUP
CONFIGURACIÓN DE RUTAS A OTRAS DOS REDES REMOTAS En la figura aparecen los comandos para configurar las rutas de otras dos redes remotas. Observe que las tres rutas estáticas configuradas de R1 tienen la misma dirección IP del siguiente salto: 172.16.2.2. Utilizando el diagrama de topología como referencia, podemos ver que esto ocurre porque los paquetes para todas las redes remotas deben enviarse al router R2, el router del siguiente salto.
Figura 57: Configurando lasrutas estáticas R1 restantes Las rutas estáticas que se configuraron también pueden verificarse analizando la configuración en ejecución con el comando show running-config.
Figura 58: Verificar la configuración de las rutas estáticas
92
UNIVERSIDAD PRIVADA TELESUP
RUTAS ESTÁTICAS R2 Y R3 Con los comandos que se muestran en la figura, ahora todos los routers tienen rutas hacia todas las redes remotas.
Figura 59: Configuración de Rutas Estáticas en R2 y R3 Analice las tablas de enrutamiento en la figura para verificar que todos los routers tengan ahora rutas hacia todas las redes remotas.
93
UNIVERSIDAD PRIVADA TELESUP
TEMA 3
Analizar la importancia del empleo de las rutas estáticas con una interfaz de salida.
94
UNIVERSIDAD PRIVADA TELESUP
EL COMANDO PARA CONFIGURAR UNA RUTA ESTÁTICA ES IP ROUTE El comando para configurar una ruta estática es iproute. La sintaxis completa para configurar una ruta estática es:
RUTA ESTÁTICA CON UNA INTERFAZ DE SALIDA Volvamos a configurar esta ruta estática para ut ilizar una interfaz de salida en lugar de una dirección IP del siguiente salto. Lo primero que debemos hacer es eliminar la ruta estática actual. Esto se logra utilizando el comando no iproute, como se muestra en la figura.
Figura 60: Topología de la red ejemplo
95
UNIVERSIDAD PRIVADA TELESUP
A continuación, configure la ruta estática de R1 hacia 192.168.2.0/24 utilizando la interfaz Serial 0/0/0 de salida. Después, utilice el comando show iproute para analizar el cambio en la tabla de enrutamiento. Observe que la entrada en la tabla de enrutamiento ya no hace referencia a la dirección IP del siguiente salto sino que se refiere directamente a la interfaz de salida. Esta interfaz de salida es la misma en la que se resolvió la ruta estática cuando utilizó la dirección IP del siguiente salto.
Figura 61: Interfaz de
salida
especificada
ahora en
la
ruta estática.
CONFIGURACIÓN DE LAS OTRAS RUTAS Configuremos el resto de las rutas estáticas de R1, R2 y R3 para utilizar interfaces de salida.Como puede verse en la figura, a medida que eliminamos cada ruta, configuraremos una nueva ruta hacia la misma red utilizando una interfaz de salida.
VERIFICACIÓN DE LA CONFIGURACIÓN DE RUTAS ESTÁTICAS Cada vez que se realice un cambio a las rutas estáticas (o a otros aspectos de la red), verifique que los cambios se hayan implementado y que produzcan los resultados deseados.
96
UNIVERSIDAD PRIVADA TELESUP
Esta figura muestra la tabla de enrutamiento para los tres routers. Observe que las rutas estáticas con interfaces de salida se agregaron a la tabla de enrutamiento y que se eliminaron las rutas estáticas anteriores con direcciones del siguiente salto.
La
prueba
paquetes
final
desde
es el
enrutar
origen
al
destino. Utilizando el comando ping,
podemos
probar
si
los
paquetes de cada router alcanzan su destino y si la ruta de regreso también funciona adecuadamente. Esta figura muestra los resultados exitosos del ping.
97
UNIVERSIDAD PRIVADA TELESUP
TEMA 4
Reconocer la utilidad de las rutas estáticas por defecto.
98
UNIVERSIDAD PRIVADA TELESUP
INTRODUCCIÓN Las rutas por defecto se utilizan para poder enviar tráfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. El caso más común para su implementación sería el de redes con acceso a Internet, ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen.
Las rutas por defecto, al igual que las rutas estáticas comunes, se configuran mediante el comando iproute en el modo Configuración Global.
RUTAS POR DEFECTO - EJEMPLO DE CONFIGURACIÓN Para este ejercicio vamos a utilizar la misma topología que utilizamos para la configuración de rutas estáticas comunes, agregándole a la red una salida a Internet. En ese ejercicio se nos pedía que se produzca el enrutamiento entre las redes 192.168.1.0, 192.168.2.0 y 192.168.3.0. Ahora, además de eso, debemos hacer que haya enrutamiento estático desde estas redes hacia Internet. Para el ejercicio voy a utilizar la IP del siguiente salto, pero también se puede hacer con la interfaz de salida local.
99
UNIVERSIDAD PRIVADA TELESUP
RouterA: Para
que los paquetes de la red 192.168.1.0 sean enrutados hacia las
redes 192.168.2.0 y 192.168.3.0 y hacia Internet, deberemos configurar 2 rutas estáticas hacia esas redes y la ruta por defecto. En este caso, para el enrutamiento estático y para la ruta por defecto, utilizamos la misma IP del siguiente salto o la misma interfaz de salida. RouterA(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1 RouterA(config)# ip route 192.168.3.0 255.255.255.0 10.0.0.1 RouterA(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1
RouterB: Para
que los paquetes de la red 192.168.2.0 sean enrutados hacia las
redes 192.168.1.0 y 192.168.3.0 y hacia Internet, deberemos configurar 2 rutas estáticas hacia esas redes y la ruta por defecto. En este caso, para el enrutamiento estático, la IP del siguiente salto o la interfaz de salida va a ser diferente, ya que el enrutamiento se realiza por diferentes interfaces. Para la ruta por defecto utilizaremos la IP del S0/1 del Router C como IP del siguiente salto o el S0/1 local. RouterB(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2 RouterB(config)# ip route 192.168.3.0 255.255.255.0 11.0.0.2 RouterB(config)# ip route 0.0.0.0 0.0.0.0 11.0.0.2
RouterC: Para
que los paquetes de la red 192.168.3.0 sean enrutados hacia las
redes 192.168.1.0 y 192.168.2.0 y hacia Internet, deberemos configurar 2 rutas estáticas hacia esas redes y la ruta por defecto. En este caso, para el enrutamiento estático utilizamos la misma IP del siguiente salto o la misma interfaz de salida. Para la ruta por defecto utilizaremos como interfaz de salida el S0/0 que es la que está conectada a Internet y sería imposible saber cuál va a ser la IP del siguiente salto.
100
UNIVERSIDAD PRIVADA TELESUP
RouterC(config)# ip route 192.168.2.0 255.255.255.0 11.0.0.1 RouterC(config)# ip route 192.168.1.0 255.255.255.0 11.0.0.1 RouterC(config)# ip route 0.0.0.0 0.0.0.0 S0/0
Si queremos realizar la configuración únicamente con la interfaz de salida o nos falta algún dato de la topología, quedaría así.
RouterA(config)# ip route 192.168.2.0 255.255.255.0 s0/0 RouterA(config)# ip route 192.168.3.0 255.255.255.0 s0/0 RouterA(config)# ip route 0.0.0.0 0.0.0.0 s0/0 RouterB(config)# ip route 192.168.1.0 255.255.255.0 s0/0 RouterB(config)# ip route 192.168.3.0 255.255.255.0 s0/1 RouterB(config)# ip route 0.0.0.0 0.0.0.0 s0/1 RouterC(config)# ip route 192.168.2.0 255.255.255.0 s0/1 RouterC(config)# ip route 192.168.1.0 255.255.255.0 s0/1 RouterC(config)# ip route 0.0.0.0 0.0.0.0 S0/0
COMPROBACIÓN DE RUTAS POR DEFECTO Si sabemos la IP destino podemos comprobar la ruta por defecto mediante el comando ping. En caso de fallas con el comando show IP route podremos visualizar las tablas de enrutamiento. Las marcadas con "C" son las redes directamente conectadas, las marcadas con "S" son las rutas estáticas y la marcada con "S*" es la ruta por defecto.
101
UNIVERSIDAD PRIVADA TELESUP
Lecturas Recomendadas
COMANDOS CISCO IOS - COMANDOS PARA CONFIGURACIÓN DE ROUTERS -
PARTE
http://www.garciagaston.com.ar/verpost.php?id_noticia=101 MANUAL RÁPIDO DE CONFIGURACIÓN DE UN ROUTER CISCO http://www.lab.dit.upm.es/~labrst/config/manuales-cisco/config-ciscos-v3.pdf ROUTER CISCO: CONFIGURACIÓN BÁSICA http://es.kioskea.net/faq/sujet-2759-router-cisco-configuracion-basica
Actividades y Ejercicios 1. Ingresa al link
“Red Confiable” lee
atentamente las indicaciones, desarróllalo y envíalo por el mismo medio. Vea la topología de red que aparece en la figura. ¿Cuál de los siguientes comandos configura una ruta a la red 172.31.3.0 que el router considerará como la más confiable?
2. Ingresa al link
“ Gateway ”
lee atentamente las indicaciones, desarróllalo y envíalo por el mismo medio. ¿Qué comando ingresas para crear un Gateway al último recurso? Comente y sustente su respuesta objetivamente.
102
UNIVERSIDAD PRIVADA TELESUP
Autoevaluación
1) ¿Qué tipo de cable debe utilizarse para conectar los diferentes dispositivos?
a. Conexión 1: cable de consola. b. c. d. e.
Conexión 2: cable de conexión directa. Conexión 3: cable de conexión cruzada. Conexión 1: cable de conexión cruzada. Conexión 2: cable de consola. Conexión 3: cable de conexión cruzada. Conexión 1: cable de conexión directa. Conexión 2: cable de conexión cruzada. Conexión 3: cable de conexión cruzada. Conexión 1: cable de conexión directa. Conexión 2: cable de conexión cruzada. Conexión 3: cable de conexión directa. Conexión 1: cable de conexión cruzada. Conexión 2: cable de conexión indirecta. Conexión 3: cable de conexión cruzada.
2) Examine el gráfico con las configuraciones actuales. Falló el host A de las oficinas administrativas y fue reemplazado.
Si bien el ping a 127.0.0.1 fue satisfactorio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cuál es la probable causa del problema? a. b. c. d. e.
Dirección IP ingresada en forma incorrecta Cables de red desenchufados. Máscara de subred ingresada en forma incorrecta Falla de la tarjeta de red. Dirección IP ingresada excesivas veces.
103
UNIVERSIDAD PRIVADA TELESUP
3) Consulte la presentación. Un técnico de redes intenta determinar la configuración correcta de la dirección IP para el Host A.
¿Cuál es la configuración válida para el host A? a. Dirección IP: 192.168.100.19; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.16.1.2.
b. Dirección IP: 192.168.100.20; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.100.17.
c. Dirección IP: 192.168.100.21; Máscara de subred: 255.255.255.248; Gateway por defecto: 192.168.100.18.
d. Dirección IP: 192.168.100.22; Máscara de subred: 255.255.255.240; Gateway por defecto: 10.1.1.5.
e. Dirección IP: 192.168.100.30; Máscara de subred: 255.255.255.240; Gateway por defecto: 192.168.1.1.
4) Se ha producido un problema de enrutamiento en su internetwork. ¿Cuál de los siguientes tipos de dispositivos debe examinarse a fin de identificar este error? a. Punto de acceso. b. Host. c. Hub. d. Router. e. Switch. 5) En un dispositivo IOS de Cisco, ¿dónde se almacena el archivo de configuración de inicio? a. b. c. d. e.
Flash NVRAM RAM ROM CISC.
104
UNIVERSIDAD PRIVADA TELESUP
6) Un protocolo de enrutamiento permite que ___________________________. a. Los routers se comuniquen con otros routers para actualizar y mantener las tablas.
b. Los routers se comuniquen con otros routers para transmitir información constante.
c. Los routers se comuniquen con otros routers para identificar la información actualizada.
d. Los routers se comuniquen con otros routers para reconocer la nueva información emitida. e. Los routers se comuniquen con otros routers para diagnosticar la importancia de la nueva información.
7) Se debe asignar una dirección IP a un switch para que pueda ser accesado remotamente, usando Telnet u otra aplicación TCP/IP. a. Enrutamiento dinámico. b. Enrutamiento por defecto. c. Enrutamiento sistemático. d. Enrutamiento estático. e. Enrutamiento definido. 8) Utilizando el _____________, podemos probar si los paquetes de cada router alcanzan su destino y si la ruta de regreso también funciona adecuadamente. a. Comando ping. b. Protocolo de acceso. c. Router de prueba. d. Protocolo de evaluación. e. Protocolo de seguridad. 9) _________________ se utilizan para poder enviar tráfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. a. Las rutas de transmisión. b. Las rutas de envío. c. Las rutas por transferencia. d. Las rutas de tráfico. e. Las rutas por defecto. 10) Las rutas estáticas que se configuraron también pueden verificarse analizando la configuración en ejecución con _________________. a. El comando show right - config. b. El ícono show answer - config. c. El protocolo show running - config. d. El router show running-config. e. El comando show running-config.
105
UNIVERSIDAD PRIVADA TELESUP
Resumen
Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, así como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados. El conocimiento de las rutas estáticas es gestionado manualmente por el administrador administrador de red, que lo introduce en la configuración de un router. El administrador debe actualizar manualmente esta entrada de ruta estática, siempre que un cambio en la topología de la internetwork requiera una actualización.
El comando para configurar una ruta estática es IP route. El comando para configurar una ruta estática es IP route. La sintaxis completa para configurar una ruta estática es: Instalación de una ruta estática en la tabla de enrutamiento R1 tiene información acerca de sus redes conectadas directamente. Estas son las rutas que actualmente se encuentran en su tabla de enrutamiento. Las redes remotas sobre las cuales R1 no tiene información son: 172.16.1.0/124: LAN de R2 192.168.1.0/24: red serial entre R2 y R3 192.168.2.0/24: LAN de R3
El comando para configurar una ruta estática es iproute. El comando para configurar una ruta estática es iproute. La sintaxis completa para configurar una ruta estática es: b) Ruta estática con una interfaz de salida Volvamos a configurar esta ruta estática para utilizar una interfaz de salida en lugar de una dirección IP del siguiente salto. Lo primero que debemos hacer es eliminar la ruta estática actual. Esto se logra utilizando el comando no iproute, como se muestra en la figura.
Las rutas por defecto se utilizan para poder enviar tráfico a destinos que no concuerden con las tablas de enrutamiento de los dispositivos que integran la red. El caso más común para su implementación sería el de redes con acceso a Internet, ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen. Para este ejercicio vamos a utilizar la misma topología que utilizamos para la configuración de rutas estáticas comunes, agregándole a la red una salida a Internet.En ese ejercicio se nos pedía que se produzca el enrutamiento entre las redes 192.168.1.0, 192.168.2.0 y 192.168.3.0. Ahora, además de eso, debemos hacer que haya enrutamiento estático desde estas redes hacia Internet. Para el ejercicio voy a utilizar la IP del siguiente salto, pero también se puede hacer con la interfaz de salida local.
106
UNIVERSIDAD PRIVADA TELESUP
Glosario
CATEGORÍAS DEL CABLE UTP: Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: UTP categoría 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. DIRECCIÓN IP:Serie de números asociadas a un dispositivo (generalmente una computadora), con la cual es posible identificarlo dentro de una red configurada específicamente para utilizar este tipo de direcciones (una red configurada con el protocolo IP - Internet Protocol). Internet es un ejemplo de una red basada en protocolo IP versión 4. DNS (DOMAIN NAME SYSTEM): Sistema de Nombres de Dominio. Conjunto de protocolos y servicios para la identificación/conversión de una dirección de internet expresada en lenguaje natural por una dirección IP. FIRMWARE: Programas alterables en almacenamiento semipermanente, Ej. algún tipo de memoria sólo de lectura o de reprogramable (como la memoria Flash). FTP: Sigla de File TransferProtocol (Protocolo de transferencia de ficheros). También es el nombre del programa que, tal como su nombre indica, permite copiar ficheros desde un sistema a otro a través de la red. FULL-DUPLEX: Transmisión bidireccional independiente, simultáneamente en ambas direcciones, en contraposición a la transmisión Half-Duplex. GATEWAY (PASARELA): Dispositivo para interconectar dos o más redes diferentes. Puede traducir todos los niveles protocolares de la capa Física, hasta la capa de las Aplicaciones, del modelo OSI, y por tanto puede interconectar entidades que difieren en todo los detalles. HEADER (CABECERA): La parte inicial de un paquete de datos o trama conteniendo información de identificación como la fuente de los datos, su destino, y longitud. IPv4: Versión 4 del protocolo IP (Internet Protocolo). Es el estándar actual de Internet para identificar dispositivos conectados a esta red. Utiliza direcciones IP de 32 bits, lo cual limita la cantidad de direcciones a 4.294.967.296 (2 elevado a 32). Esto crea un evidente problema, la escasez de direcciones en el futuro. Se espera que sea reemplazado por la versión 6 (IPv6) que permite muchísimas más direcciones. MULTICAST: Mensaje multicast es el que se envía a múltiples dispositivos de la red desde un servidor. MULTILINK PPP: La habilidad de un dispositivo de marcado de asignar más de un canal para el ancho de banda de una determinada conexión. Generalmente, se refiere a la habilidad de un dispositivo RDSI de unir dos canales B en un solo canal de datos, pero algunos fabricantes realizan la misma función con conexiones de llamadas asíncronas a través de módems abriendo una segunda conexión para soportar los requisitos de ancho de banda adicional.
107
UNIVERSIDAD PRIVADA TELESUP
MULTIPLEXER (MULTIPLEXOR): Dispositivo que permite a varios usuarios compartir un solo circuito. Canaliza diferentes flujos de datos en un solo cauce. Al otro extremo del enlace de comunicaciones, otro multiplexor invierte el proceso repartiendo los flujos de datos en los cauces originales.
MULTIPLEXING (MULTIPLEXADO): Transmisión simultánea de múltiples señales en un solo canal.
MULTIPORT REPEATER (REPETIDOR MULTIPUERTO): Repetidor, independiente o conectado al cable normalizado Ethernet, para interconectar hasta ocho segmentos Ethernet Thinwire.
OSI (OPEN SYSTEMS INTERCONNECTION - INTERCONEXIÓN DE SISTEMAS
ABIERTOS): Norma universal para protocolos de comunicación lanzado en 1984. Fue propuesto por ISO y divide las tareas de la red en siete niveles.
PAR TRENZADO SIN BLINDAR (UTP): Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales (datos) o analógicas (voz). Consiste en un mazo de conductores de cobre (protegido cada conductor por un dieléctrico), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas.
PROTOCOLOS: Los protocolos son reglas impuestas con un fin conocido. Hablando de redes los protocolos son software que permiten a las aplicaciones compartir y acceder ciertos recursos. Otra posible definición para protocolo podría ser que es un acuerdo que gobierna los procedimientos usados para intercambiar información entre entidades, típicamente puede incluirse que información será enviada, con que frecuencia, como manejar los errores y quien recibirá la información. En el mundo de las redes, existen muchos protocolos dependiendo también de las compañías; por ejemplo Apple creó su protocolo AppleTalk, y el popular IPX/SPX fue credo por Novell. RDSI: Red digital de servicios integrados. Protocolo de comunicación, que ofrecen las compañías telefónicas, el cual permite que las redes telefónicas transporten datos, voz y otras fuentes de tráfico. Ver también BISDN, BRI , N-ISDN yPRI . RESOLUCIÓN DE NOMBRES: Por lo general, el proceso por el cual se asocia un nombre con una ubicación de red. RESOLUCIÓN DINÁMICA DE DIRECCIONES: Uso de un protocolo de resolución de direcciones para determinar y guardar información acerca de las direcciones a pedido. ROUTER EXTERIOR: Router que se conecta a un túnel AURP, que es responsable del encapsulamiento y desencapsulamiento de paquetes AppleTalk en un encabezado de protocolo extranjero (por ejemplo, IP). Ver también AURP y túnel AURP .
108
UNIVERSIDAD PRIVADA TELESUP
ROUTER MULTICAST: Router que se usa para enviar mensajes de petición IGMP en las redes locales conectadas. Los host que son miembros de un grupo multicast responden a la petición enviando informes IGMP en los que se indican los grupos multicast a los que pertenecen. El routermulticast asume la responsabilidad de enviar datagramas multicast de un grupo multicast a todas las otras redes que tengan miembros en el grupo.
ROUTER RIP: Comando que selecciona al RIP como protocolo de enrutamiento. ROUTERS VECINOS: En OSPF, dos routers que tienen interfaces en una red común. En redes de acceso múltiple, los vecinos se detectan de forma dinámica a través del protocolo Hello OSPF.
RSH: Protocolo de shell remoto. Protocolo que permite que un usuario ejecute comandos en un sistema remoto sin tener que conectarse al sistema. Por ejemplo, rsh se puede usar para examinar de forma remota el estado de una cantidad de servidores de acceso sin conectarse con cada servidor de comunicación, ejecutar el comando y luego desconectarse del servidor de comunicación.
SWITCH (CONMUTADOR): Dispositivo Ethernet multipuerto diseñado para aumentar las prestaciones de la red permitiendo sólo el tráfico esencial en cada segmento de la red a los que está conectado. Se filtran o se remiten paquetes basándose en sus direcciones fuente y destino. TCP/IP: Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de control de transmisión/Protocolo de Internet), TCP/IP es el nombre dado al estándar de redes de uso común en la actualidad en Internet. UTP CATEGORÍA 2: El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. UTP CATEGORÍA 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. UTP CATEGORÍA 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras avelocidades de 20Mbps. UTP CATEGORÍA 5 MEJORADA: La categoría 5 mejorada define los parámetros de transmisión hasta 100 MHz. La diferencia fundamental conla categoría 5 normal es que los parámetros atenuación, NEXT, y PSELFEXT tienen un margen adicional paragarantizar mejor la transmisión de Gigabit Ethernet.Tecnología por la cual un programa invoca servicios a través de la red haciendo distintas llamadas a procedimientos. UTP CATEGORÍA 5: Finalmente, cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LANparticularmente, con la capacidad de sostener comunicaciones a 100Mbps.
109
UNIVERSIDAD PRIVADA TELESUP
Fuentes de Información BIBLIOGRÁFICAS:
E. COMER, DOUGLAS: Internet Working with TCP/IP. Editorial Prentice Hall, año 2009.
HOUSLEY TREVOR: Data Communications & Teleprocessing Systems. Editorial Prentice-Hall, año 2009.
SAINZ, NÉSTOR GONZÁLEZ: Comunicaciones y Redes de Procesamiento de Datos Editorial McGraw Hill, año 2011.
ANDREWS, TANNENBAUN: Redes de computadoras. Editorial: Prentice Hall año 2010.
FRED SIMONDS. LAN Communications Handbook. Editorial McGraw-Hill,año 2009.
WILLIAM STALLING: Comunicaciones y redes de computadoras. Editorial: Prentice Hall, año 2010.
BELTRAO MOURA: Redes Locales de computadoras. Protocolos de alto nivel y evaluación de prestaciones. Ed. MC. Graw-Hill, año 2009.
ELECTRÓNICAS:
Nueva York http://biblioteca.itson.mx/dac/sl/descargas/proceso_investigacion.pdf
Fundamento de redes http://www.slideshare.net/calvarez1/fundamento-de-redes-presentation
Enrutamiento estático http://www.slideshare.net/egelves/2-enrutamiento-esttico
Modelo de capas http://nuclear.fis.ucm.es/FNYP-C/modelo-de-capas.pdf
Configuración básica del router http://www.slideshare.net/santiagocriollo10119/configuracin-bsica-del-router
110