Unidad I TCE _Compendio PDF
Document Details
Uploaded by Deleted User
Walter Zambrano Romero, Josselyn Pita Valencia
Tags
Summary
Este documento proporciona una introducción a las tecnologías de la información, con un enfoque en la conmutación y enrutamiento de redes. Explica los fundamentos de los conmutadores (switches) y encaminadores (routers), incluyendo sus funciones, protocolos y configuración inicial. Además, describe el modelo de capas OSI y TCP/IP, comparando sus diferentes estructuras.
Full Transcript
Portada TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGIA DE CONMUTACIÒN Y ENRUTAMIENTO Profesores Autores: Ing. Walter Daniel Zambrano Romero. Ing. Josselyn Pita Valencia Titulaciones Semestre Ingeniero en Tecnologías de la Información Quinto...
Portada TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGIA DE CONMUTACIÒN Y ENRUTAMIENTO Profesores Autores: Ing. Walter Daniel Zambrano Romero. Ing. Josselyn Pita Valencia Titulaciones Semestre Ingeniero en Tecnologías de la Información Quinto PERÍODO MAYO 2023/ SEPTIEMBRE 2023 Índice o tabla de contenido Contenido Unidad I Fundamentos de conmutación y enrutamiento 5 1.1Conmutadores (Switches) 5 1.1.1 Función de los conmutadores 16 1.1.2 Análisis de su influencia en los dominios de colisión y de broadcast 35 1.1.3 Factores de forma 36 1.1.4 Entorno conmutado: reenvío, filtrado y dominios de conmutación 38 1.1.5 Protocolos de conmutación 39 1.1.6 Configuración inicial de un Switches 41 1.2 Encaminadores (Routers) 44 1.2.1 Función de los encaminadores 45 1.2.2 Ejemplos de protocolos enrutables y no enrutables 46 1.2.3 Estructura de la tabla de encaminamiento 46 1.2.4 Comparación de distintos modos de construcción de las tablas de encaminamiento (hardware state, estáticas y dinámicas 47 1.2.5 Descripción de CIDR como mejora en el manejo de direcciones IP 48 1.2.6 Comparación entre las dos técnicas básicas de encaminamiento vector distancia y estado del enlace 49 1.2.7 Descripción de las características y comparación de los tipos de interior y exterior de protocolos de encaminamiento 50 1.2.8 Explicación de los conceptos unicast, broadcast y multicast 51 1.2.9 Configuración inicial del Router 53 Bibliografía 59 WALTER ZAMBRANO ROMERO 2 Organización de la lectura para el estudiante por semana del compendio Semanas Paginas Semana 1 Página 6 -28 Semana 2 Página 29 - 36 Semana 3 Página 37 – 48 Semana 4 Página 49 - 55 WALTER ZAMBRANO ROMERO 3 Resultado de Aprendizaje Indicadores de logro de la unidad Unidad I Describir las funciones de los protocolos y dispositivos de conmutación y enrutamiento, para aprender a ubicar estos, en el contexto del diseño de redes modernas. Ilustraciones graficas Sabías que. - La presente imagen dentro del manual mostrara información interesante y novedosas de la asignatura. Recuerde que. - La presente imagen dentro del manual permite recordar información que es relevante y que vas necesitar en tu vida profesional Comprueba tu aprendizaje. – Es un cuestionario de un conjunto de preguntas que se confecciona para obtener información con algún objetivo en concreto. Por cada tema de la unidad se tendrá cuestionario que el estudiante debe resolver entre preguntas teóricas y prácticas. Videos. - Para complementar contenidos de la unidad dentro del manual se tiene videos que permitirá al estudiante revisar y explorar conocimientos auditivos y visuales. Curiosidades. - La presente imagen en el manual mostrara información que debes conocer de la asignatura. Datos útiles. – La presente imagen en el manual mostrara información que deberás tomar en cuenta en otras unidades de la asignatura o de otras asignaturas en semestre superiores. WALTER ZAMBRANO ROMERO 4 Introducción a la Unidad I Desarrollo de la unidad Unidad I Fundamentos de conmutación y enrutamiento 1.1 Modelo de capas OSI y TCP/IP El modelo de capas OSI y TCP/IP es importantísimo para más tarde entender cómo funciona una red. Modelo de capas en una red El modelo de capas de una red surgió como respuesta al problema de que cada fabricante implementaba su propia solución de red y muchas veces era incompatible con el hardware de otros fabricantes. El modelo de capas es una abstracción de una red en la que segmentamos o dividimos una conexión en capas independientes una de otra para descomponer el sistema en partes más pequeñas, más fáciles de analizar y de resolver. Cada capa recibe los datos de la capa superior o inferior, los procesa y se los devuelve a la siguiente capa. Modelo OSI El modelo OSI consta de 7 capas o niveles que van desde el más bajo que es la capa fisca del hardware hasta la capa 7 que serían las aplicaciones. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos a través de una red. La capa 3 de OSI, la capa de red, se utiliza casi universalmente para describir el alcance de los procesos que ocurren en todas las redes de datos para dirigir y enrutar mensajes a través de una internetwork. IP es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la capa 3 de OSI. WALTER ZAMBRANO ROMERO 5 La capa 4, la capa de transporte del modelo OSI, describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, el protocolo TCP y el protocolo de datagramas del usuario (UDP) proporcionan la funcionalidad necesaria. La capa de aplicación de TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar productos que funcionan en redes. El modelo de capas OSI es el referente, pero a la hora de la verdad utilizamos un modelo con un número menor de capas para hacerlo más sencillo y flexible. Modelo de capas TCP-IP El modelo TCP/IP consta de tan solo 4 capas, agrupamos varias capas del modelo OSI en una sola. La capa 1 y 2 la englobamos en una única capa llamada de Acceso a la Red y la capa 5 y 6 las agrupamos en la capa 7 de aplicación. Como la capa 2 de enlace se encarga de realizarla el hardware, juntamos la capa 1 y 2 en una sola que llamamos host-red. Esta capa es la encargada de transmitir, recibir y verificar la integridad de los datos. Las tareas de sesión y presentación las puede realizar las capas inferiores o superiores, por lo que la capa 7 de aplicación es la encargada de realizar las funciones de las 3 capas. Paradójicamente aunque a la capa de aplicación le correspondería el número 4 se le respeta el número de orden del modelo OSI y se le sigue designando como capa 7. En esta imagen vemos la comparativa entre el modelo TCP/IP frente al OSI. WALTER ZAMBRANO ROMERO 6 Figura 1. Comparación entre el Modelo OSI y Modelo TCP/IP En las redes actuales, no se considera al modelo TCP/IP original de 4 capas sino que se toma como referencia un modelo actual de 5 capas que utiliza los mismos nombres del modelo OSI para las capas inferiores Modelo OSI Modelo TCP/IP Datagramas Dispositivos Aplicación Presentación Aplicación Datos Host/Terminales Sesión Transporte Transporte Segmentos Firewall Red Red Paquetes Router Enlace de Datos Enlace de Datos Tramas Switch Fisica Fisica Bits Repetidores Para la transmisión de la información de un dispositivo (host) a otro desde es emisor se realiza el proceso de encapsulación, mientras que el receptor realizar la des encapsulación y ese proceso se va agregando encabezados correspondientes a cada capa y en el proceso inverso se va quitando tales encabezados. WALTER ZAMBRANO ROMERO 7 Figura 2. Proceso de encapsulación de datos 1.2 Conmutadores (Switches) Un conmutador es el elemento central de las redes actuales con topología de estrella. Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos (nivel 2) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Los Switches tienen algunas características que los diferencian de los bridges (redeslocalesyglobales, 2021). En las redes actuales el switch es el dispositivo utilizado como elemento de interconexión de los equipos que forman parte de las mismas, existiendo una gran variedad de modelos para cubrir todas las necesidades de las redes actuales, tanto de pequeñas redes con unos pocos equipos como de grandes redes con cientos o incluso miles de equipos (Santos González, 2014). Sin embargo, su uso no se ha hecho extensivo a prácticamente todas las redes hasta hace unos años, cuando su precio permitió utilizarlo de forma masiva. Repasemos brevemente los dispositivos utilizados hasta ese momento. ✔ El switch es siempre local. ✔ Los Switchs son multipuerto. ✔ Los Switchs pueden establecer VLAN repartiendo el ancho de banda por cada puerto. WALTER ZAMBRANO ROMERO 8 ✔ Los switchs son apilables. Dos switch se conectan utilizando uno de sus puertos mediante un cable cruzado (mismo dispositivo). Algunos suelen tener puertos especiales para conexión con otros switch que ya hacen el cruce y que, por tanto, se pueden conectar con cables planos. Estos puertos especiales se suelen etiquetar MDIX. En algunos switchs estos puertos especiales suelen aceptar, de forma indistinta, cables cruzado o paralelo para su conexión con otro switch. Estos últimos puertos especiales se suelen etiquetas MDI/MDIX Los switchs funcionan aprendiendo que direcciones MAC están asociadas a cada uno de los puertos. Cuando recibe una trama para una dirección utiliza las tablas almacenadas para saber a qué puerto la debe enviar. Los switchs son gestionables mediante los protocolos SNMP y RMON. Figura 3: Capa en la que trabaja el Switch dentro del modelo OSI. Los switchs son clasificados como dispositivo de capa 2 en el modelo de capas OSI, capa de enlace de datos porque utilizan las direcciones MAC del hardware de los dispositivos conectados. Es fundamental considerar dentro de este apartado para comprender mejor las siguientes teorías los Hub y Puente (bridge) para luego saltar a el funcionamiento real del Swicht. Hub o concentrador En las primeras redes 10BASE -T el dispositivo utilizado como elemento central de interconexión era el Hub o concentrador. Un Hub se puede considerar un dispositivo de interconexión de nivel 1, ya que opera exclusivamente en el nivel 1 del modelo OSI. Cuando un Hub recibe datos por uno de sus puertos, lo que hace es simplemente WALTER ZAMBRANO ROMERO 9 retransmitir esos datos por el resto de los puertos, es decir, lleva a cabo una simple transferencia de niveles eléctricos. Con la llegada de la Ethernet conmutada y el abaratamiento de los Switches, los Hub dejaron de utilizarse y actualmente prácticamente no se utilizan (Santos González, 2014). Figura 4: Hub 3com Superstack II de 24 puertos para redes LAN Ejemplo de la utilización y funcionamiento del Hub. Se envían cuatro paquetes dirigidos a los ordenadores A, B, C y D respectivamente, en rojo se muestra a donde se reenvían los datos un concentrador. Figura 5: Función del concentrador Hub Puente (bridge) Un puente, a diferencia de un Hub, operaba en el nivel físico y de enlace, capa 1 y 2 del modelo OSI, por lo que se les considera dispositivos de interconexión de nivel 2. Su función principal era la de dividir una red grande en segmentos más pequeños. Para llevar a cabo esta función, los puentes contienen la lógica necesaria para separar el tráfico de cada segmento. WALTER ZAMBRANO ROMERO 10 El rendimiento de las primeras redes Ethernet que utilizaban CSMA/CD dependía en gran medida del número de equipos conectados, ya que cuantos más equipos, más colisiones y más reintentos sucesivos penalizando dicho rendimiento si el número de colisiones era muy elevado. En esta situación se utilizaban los puentes, dividiendo la red en dos segmentos, repartiendo el número de equipos y, por tanto, la carga de datos. Se dice que los puentes reducen el dominio de colisión. Un dominio de colisión está formado por todos los equipos que propagan sus tramas por un medio común y que por tanto son susceptibles de producir colisión. No hay que confundir un dominio de colisión con un dominio de difusión. Un dominio de difusión está formado por todos los equipos que recibirían una trama de broadcast dentro de una red. Los puentes reducen los dominios de colisión pero mantienen los dominios de difusión. Los puentes normalmente tienen dos puertos, en cada uno de los cuales se conecta un segmento de red. Cuando se recibe una trama por uno de los puertos, el puente lee la trama para obtener la dirección de destino. Si dicha dirección se corresponde con un equipo conectado al segmento de red desde el que se envió la trama, ésta no se propaga al otro segmento. Si la dirección de destino se corresponde con un equipo conectado al otro segmento, reenvía la trama por el puerto correspondiente (Santos González, 2014). WALTER ZAMBRANO ROMERO 11 Figura 6: Funcionamiento de un puente Como se observa en la figura, el puente debe almacenar en una tabla interna todas las direcciones físicas de la red y el segmento al que pertenecen. En función de la forma en la que se obtenga esta información existen dos tipos de puentes: Puente simple. La tabla se gestiona de forma manual, es decir, un técnico debe introducir los datos adecuados. Es una técnica fácil de implementar, pero difícil de mantener. Puente transparente. Han sido los más utilizados. La tabla se genera de forma dinámica por medio de un proceso de aprendizaje. Este proceso es igual al que se utiliza en los switchs, que se verá en el próximo apartado. Otra de las grandes funciones de los puentes era conectar dos redes LAN que utilicen protocolos diferentes en el nivel de enlace, como, por ejemplo, Ethernet y Token Ring, aunque en la actualidad esto tampoco sería necesario. Con la aparición de los conmutadores, los puentes han ido progresivamente desapareciendo y actualmente se pueden considerar extinguidos. Práctica de laboratorio No.1 Ejercicio de comunicación entre dos PC por medio de un Concentrador Topología Figura 7: Topología comunicación entre dos PC. Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de Gateway por subred defecto PC1 No aplica 192.168.1.1 255.255.255.0 No aplica WALTER ZAMBRANO ROMERO 12 PC2 No aplica 192.168.1.2 255.255.255.0 No aplica Tabla 1: Direccionamiento Objetivos de aprendizaje ✔ Al completar esta práctica de laboratorio, usted podrá: ✔ Cablear dispositivos y establecer comunicación por medio del concentrador. ✔ Configurara el direccionamiento ip en cada una de las Pc. ✔ Verificar y probar las configuraciones mediante el comando ping. ✔ Emulación como viajan los paquetes por medio de la red e identificar como son tratados los paquete por el concentrador. Escenario En esta actividad de laboratorio, el estudiante repasará las aptitudes aprendidas con anterioridad, como conectar dispositivos, establecer una conexión entre HOST conectadas al mismo segmento de red por medio de un concentrador e identificar como son tratados los paquetes, configuración de la interfaz de red de cada PC. Las aptitudes presentadas en esta práctica de laboratorio son esenciales para completar el resto de las prácticas de laboratorio de este curso. Tarea 1: Conectar los enlaces Ethernet de la red. Para este laboratorio se debe utilizar la herramienta de simulación Cisco Packet Tracer, link de descarga https://www.netacad.com/es/courses/packet-tracer Paso 1. Una vez instalado el simulador de red, procedemos a crear la topología de red a configurar WALTER ZAMBRANO ROMERO 13 Figura 8: Área de trabajo de Cisco Packet Tracer Ahora que se ha establecido el equipamiento necesario es fundamental unir PC1 con PC2 por medio del concentrador, para lo cual debemos de utilizar un medio de comunicación (cabe) directo. Figura 9: Utilización del bloque de herramientas Ahora debemos de configurar el direccionamiento ip en cada una de los PC WALTER ZAMBRANO ROMERO 14 Figura 10: Configuracion de la interfaz de red del PC1 De la misma manera se debe configurar el PC2 Figura 11: Test de Prueba utilizando el comando ping Como se puede apreciar en la imagen, existe comunicación entre los dos PC mediante el concentrador HUB Vista en modo simulación WALTER ZAMBRANO ROMERO 15 Figura 12: Pruebas de envíos y respuesta en modo simulación. Práctica de laboratorio No.2 Ejercicio de colisión en una red conectada a un Concentrador Topología WALTER ZAMBRANO ROMERO 16 Figura 13: Topología de red estrella utilizando un concentrador Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de Gateway por subred defecto PC1 No aplica 192.168.1.1 255.255.255.0 No aplica PC2 No aplica 192.168.1.2 255.255.255.0 No aplica PC3 No aplica 192.168.1.3 255.255.255.0 No aplica PC4 No aplica 192.168.1.4 255.255.255.0 No aplica PC5 No aplica 192.168.1.5 255.255.255.0 No aplica PC6 No aplica 192.168.1.6 255.255.255.0 No aplica PC7 No aplica 192.168.1.7 255.255.255.0 No aplica PC8 No aplica 192.168.1.8 255.255.255.0 No aplica Tabla 2: Tabla de direccionamiento Objetivos de aprendizaje ✔ Al completar esta práctica de laboratorio, usted podrá: ✔ Cablear dispositivos y establecer comunicación por medio del concentrador. ✔ Configurara el direccionamiento ip en cada una de las Pc. ✔ Verificar y probar las configuraciones mediante el comando ping. ✔ Emulación como viajan los paquetes por medio de la red e identificar como son tratados los paquete por el concentrador. ✔ Comprender como se generan los dominios de colisión Escenario En esta actividad de laboratorio, el estudiante repasará las aptitudes aprendidas con anterioridad, como conectar dispositivos, establecer una conexión entre HOST conectadas al mismo segmento de red por medio de un concentrador e identificar como son tratados los paquetes, configuración de la interfaz de red de cada PC y como se generan los dominios de colisión. Las aptitudes presentadas en esta práctica de laboratorio son esenciales para completar el resto de las prácticas de laboratorio de este curso. WALTER ZAMBRANO ROMERO 17 Figura 14: Prueba de envíos de paquetes por medio de un concentrador. La imagen muestra que el HUB envía el paquete a todos puertos excepto el puerto por el cual recibió el paquete WALTER ZAMBRANO ROMERO 18 Figura 15: Simulación de un proceso de colisión La imagen muestra cómo se generó la colisión dentro de la red, utilizando el concentrador HUB RETO Práctica de laboratorio No.3 Ejercicio de prevención de colisión de una red conectada a un Concentrador y como intermedio un puente. Se solicita: ✔ Elaboración de la topología ✔ Elaboración de la tabla de direccionamiento ✔ Cablear dispositivos y establecer comunicación por medio del puente y el concentrador. ✔ Configurara el direccionamiento ip en cada una de las Pc. ✔ Verificar y probar las configuraciones mediante el comando ping. ✔ Emulación como viajan los paquetes por medio de la red e identificar como son tratados los paquete por el concentrador y el puente. WALTER ZAMBRANO ROMERO 19 ✔ Comprender como se generan los dominios de colisión en la red ✔ Comprender como se previenen los dominios de colisión en la red ✔ Completar la tabla con los datos correspondiente en cada ítem Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de Gateway por subred defecto Hub1 Hub2 Eth0 Hub1 No aplica No aplica Puente Eth1 Hub2 No aplica No aplica PC1 PC2 PC3 PC4 PC5 PC6 PC7 PC8 Tabla 3: Completar la tabla de direccionamiento 1.1.1 Función de los conmutadores Un switch o conmutador es un dispositivo de interconexión de redes, que segmenta la red en pequeños dominios de colisión, diseñados para resolver problemas de rendimiento, debido a ancho de banda pequeños. Obteniendo un mayor ancho de banda para cada estación final acelerando la salida de paquetes y reduciendo el tiempo de espera. Opera en la capa de enlace de datos del modelo OSI (capa 2). Un switch se describe a veces como un puente multipuerto, esto se debe a que un puente típico puede tener sólo dos puertos que enlacen dos segmentos de red y un switch puede tener varios puertos, según la cantidad de segmentos de red que sea necesario conectar. Los switches almacenan determinada información sobre los paquetes de datos que son recibidos de los distintos computadores de la red, para construir tablas de envío y poder determinar el destino de los datos que se están enviando de un computador a otro de la red, por lo tanto la tabla contiene las direcciones físicas (MAC) de los dispositivos conectados a sus puertos. Los switches Ethernet están llegando a ser soluciones para conectividad de uso difundido debido a que mejoran el rendimiento de la red, la velocidad y el ancho de banda, aliviando la WALTER ZAMBRANO ROMERO 20 congestión en las LAN Ethernet, reduciendo el tráfico y aumentando el ancho de banda. Aunque el término switch tiene su traducción al español, que sería conmutador, lo cierto es que apenas se utiliza. Características de los conmutadores ✔ Funciona en el nivel de enlace de datos del modelo OSI. ✔ Realiza algunas funciones del físico: ✔ Expande la red al interconectar segmentos de red. ✔ Permite la conexión de diferentes medios Los puertos de un switch pueden ser: ✔ Dedicados: solo manejan una dirección MAC (una computadora por puerto )· ✔ Compartidos: manejan varias direcciones MAC (varias computadoras conectadas por medio de un Hub) Figura 16: Funcionamiento del conmutador puerto dedicado y compartido Los puertos dedicados normalmente son utilizados por servidores y estaciones que requieren un gran ancho de banda WALTER ZAMBRANO ROMERO 21 ✔ Cada puerto es considerado un dominio de colisión. ✔ Todos los puertos son un solo dominio Broadcast. Figura 17: Identificación de dominio de Colisión y de Broadcast Los switches tienen baja latencia y un gran rendimiento ✔ Latencia: Tiempo que toma un paquete atravesar el switch ✔ Rendimiento: El número máximo de paquetes transferidos entre dos puertos sin perdida. Los switches utilizan una sencilla técnica para conocer qué dispositivos están conectados a sus puertos. Esta técnica se basa en almacenar la dirección MAC de los dispositivos y asociar dicha dirección al puerto en el que están conectados. Esta asociación se almacena en una tabla interna en la memoria del switch. Puerto Dirección MAC 8 00:04:3B:8C:A5:73 WALTER ZAMBRANO ROMERO 22 3 00:0C:29:95:1F:B1 1 00:17:D8:65:20:03 2 00:09:7D:27:77:A8 4 00:24:98:C2:23:44 Tabla 4: Tabla interna de la memoria del switch Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al puerto correspondiente hacia el destino. Un switch se compone de circuitos integrados y del software complementario que controla las rutas de datos a través del switch. Para definir qué puerto usar para transmitir una trama, el switch primero debe saber qué dispositivos existen en cada puerto. A medida que el switch descubre la relación entre puertos y dispositivos, crea una tabla denominada “tabla de direcciones MAC” o “tabla de memoria de contenido direccionable” (CAM). CAM es un tipo de memoria especial que se usa en las aplicaciones de búsqueda de alta velocidad. Los switches LAN determinan cómo manejar las tramas de datos entrantes mediante una tabla de direcciones MAC. El switch genera la tabla de direcciones MAC mediante el registro de la dirección MAC de cada dispositivo conectado a cada uno de los puertos. El switch usa la información de la tabla de direcciones MAC para enviar las tramas destinadas a un dispositivo específico por el puerto que se asignó a ese dispositivo. El switch completa la tabla de direcciones MAC según las direcciones MAC de origen. Cuando el switch recibe una trama entrante con una dirección MAC de destino que no figura en la tabla de direcciones MAC, este reenvía la trama por todos los puertos (saturación), excepto el puerto de entrada de la trama. Cuando el dispositivo de destino responde, el switch agrega la dirección MAC de origen de la trama y el puerto por donde se recibió la trama a la tabla de direcciones MAC. En las redes que cuentan con varios switches interconectados, la tabla de direcciones MAC contiene varias direcciones MAC para un único puerto conectado a los otros switches (Academy, 2012). Los siguientes pasos describen el proceso de creación de una tabla de direcciones MAC: 1. El switch recibe una trama de la PC 1 en el puerto 1 (ver figura 18) WALTER ZAMBRANO ROMERO 23 Figura 18: Envió de trama de PC1 al Swicht en puerto 1 2. El switch examina la dirección MAC de origen y la compara con la tabla de direcciones MAC. Si la dirección no está en la tabla de direcciones MAC, el switch asocia la dirección MAC de origen de la PC 1 al puerto de entrada (puerto 1) en la tabla de direcciones MAC (ver figura 19). Si la tabla de direcciones MAC ya contiene una entrada para esa dirección de origen, restablece el temporizador de vencimiento. Por lo general, las entradas para las direcciones MAC se guardan durante cinco minutos. Figura 19: Comparación de la tabla de direcciones MAC. Una vez que el switch registró la información de la dirección de origen, examina la dirección MAC de destino. Si la dirección de destino no figura en la tabla MAC o si es una dirección MAC de difusión, indicada por todas letras F, el switch satura todos los puertos con la trama, excepto el puerto de entrada (ver figura 20). WALTER ZAMBRANO ROMERO 24 Figura 20: Direccionamiento MAC y tablas MAC del Swicht El dispositivo de destino (PC 3) responde a la trama con una trama de unidifusión dirigida a la PC 1 (figura 21). Figura 21: Trama de unidifusión dirigida El switch incorpora la dirección MAC de origen de la PC 3 y el número de puerto de entrada a la tabla de direcciones. En la tabla de direcciones MAC, se encuentran la dirección de destino de la trama y el puerto de salida asociado (figura 22) WALTER ZAMBRANO ROMERO 25 Figura 22: Trama con puerto de destino asociado Ahora el switch puede reenviar tramas entre estos dispositivos de origen y destino sin saturación, ya que cuenta con entradas en la tabla de direcciones que identifican a los puertos asociados (figura 23). Figura 23: Reenvió de tramas entre estos dispositivos de origen y destino sin saturación El entorno conmutado Reenvío de tramas A medida que las redes fueron creciendo y las empresas comenzaron a experimentar un rendimiento de la red más lento, se agregaron puentes Ethernet (una versión WALTER ZAMBRANO ROMERO 26 anterior del switch) a las redes para limitar el tamaño de los dominios de colisiones. En la década de los noventa, los avances en las tecnologías de circuitos integrados permitieron que los switches LAN reemplazaran a los puentes Ethernet. Estos switches LAN podían transportar las decisiones de reenvío de capa 2 desde el software hasta los circuitos integrados de aplicación específica (ASIC). Los ASIC reducen el tiempo de manejo de paquetes dentro del dispositivo y permiten que el dispositivo pueda manejar una mayor cantidad de puertos sin disminuir el rendimiento. Este método de reenvío de tramas de datos en la capa 2 se denominaba “switching por almacenamiento y envío”. Este término lo diferenciaba del switching por método de corte (Academy, 2012). Como se muestra en la figura 24, el método de almacenamiento y envío toma una decisión de reenvío en una trama después de recibir la trama completa y de revisarla para detectar errores. Por el contrario, el método de corte, como se muestra en la figura 25, inicia el proceso de reenvío una vez que se determinó la dirección MAC de destino de una trama entrante y se estableció el puerto de salida. Figura 24: Conmutación por almacenamiento y envió Un switch de almacenamiento y envió recibe la trama completa y calcula la CRC. Si la CRC es válida, el switch busca la dirección de destino, la cual determina la interfaz de salida. Entonces, se envía la trama por el puerto correcto. WALTER ZAMBRANO ROMERO 27 Figura 25: Conmutación por almacenamiento y envió de trama Figura 26: Calculo del CRC CRC (cyclic redundancy check) se utiliza para reducir la tasa de error en la transmisión y el almacenamiento de datos. En este procedimiento las redundancias se añaden a cada bloque de datos como un valor de comprobación. Este valor, también llamado valor CRC, permite detectar errores durante la transmisión y el almacenamiento de los archivos y, en el mejor de los casos, corregirlos automáticamente CITATION Ion21 \l 3082 (Ionos, 2021). WALTER ZAMBRANO ROMERO 28 Figura 27: Calculo del CRC valido https://youtu.be/cZHuh-NEHwA Comprobación de redundancia cíclica CRC. Si, durante la comprobación de redundancia cíclica, se encuentran uno o más archivos con problemas, esto puede provocar un error de crc que impida el almacenamiento o la transferencia de estos datos CITATION Ion21 \l 3082 (Ionos, 2021). Figura 28: Calculo del CRC trama correcta WALTER ZAMBRANO ROMERO 29 Figura 29: Muestra que la tabla de conmutación en el switch Figura 30: Proceso de envió de la trama Entorno conmutado envió de tramas por medio del Swicht Figura 31: Entorno conmutado envió de tramas por medio del Swicht WALTER ZAMBRANO ROMERO 30 El Swicht que utiliza el método de corte envía la trama antes de recibirla en su totalidad, como mínimo la dirección de destino de la trama debe leerse antes que la trama pueda enviarse. Conmutación por almacenamiento y envío El switching por almacenamiento y envío tiene dos características principales que lo diferencian del método de corte: la verificación de errores y el almacenamiento en buffer automático. Verificación de errores Los switches que usan switching por almacenamiento y envío realizan la verificación de errores de las tramas entrantes. Después de recibir la trama completa en el puerto de entrada, como se muestra en la ilustración, el switch compara el valor de secuencia de verificación de trama (FCS) en el último campo del datagrama con sus propios cálculos de FCS. FCS es un proceso de verificación de errores que contribuye a asegurar que la trama no contenga errores físicos ni de enlace de datos. Si la trama no posee errores, el switch la reenvía. De lo contrario, se la descarta. Figura 32: Características del Swicht por almacenamiento y envió Almacenamiento en buffer automático El proceso de almacenamiento en buffer del puerto de entrada que usan los switches de almacenamiento y envío proporciona la flexibilidad para admitir cualquier combinación de velocidades de Ethernet. Por ejemplo, el manejo de una trama entrante que se traslada a un puerto Ethernet de 100 Mb/s y que se debe enviar por una interfaz de 1 Gb/s requiere el uso del método de almacenamiento y envío. Ante cualquier incompatibilidad de las velocidades de los puertos de entrada y salida, el switch almacena la trama completa en un buffer, calcula la verificación de FCS, la reenvía al buffer del puerto de salida y después la envía. WALTER ZAMBRANO ROMERO 31 Los switches de almacenamiento y envío descartan las tramas que no pasan la verificación de FCS y, por lo tanto, no reenvían las tramas no válidas. Por el contrario, los switches que usan el método de corte pueden reenviar tramas no válidas, ya que no realizan la verificación de FCS. FCS. Campo Secuencia de verificación de trama: este campo de 4 bytes se utiliza para detectar errores en una trama. Utiliza una comprobación de redundancia cíclica (CRC). El switch por almacenamiento y envió exige la recepción de la trama completa hasta aproximadamente 9200 bytes para las tramas gigantes antes de tomar una decisión con respecto a él envió. Conmutación por método de corte Una ventaja del switching por método de corte es que el switch tiene la capacidad de iniciar el reenvío de una trama antes que con el switching por almacenamiento y envío. El switching por método de corte tiene dos características principales: el reenvío rápido de tramas y el procesamiento de tramas no válidas. Reenvío rápido de tramas Como se indica en la ilustración, los switches que usan el método de corte pueden tomar una decisión de reenvío tan pronto como encuentran la dirección MAC de destino de la trama en la tabla de direcciones MAC. El switch no tiene que esperar a que el resto de la trama ingrese al puerto de entrada antes de tomar la decisión de reenvío. Con los controladores MAC y los ASIC actuales, los switches que usan el método de corte pueden decidir rápidamente si necesitan examinar una mayor parte de los encabezados de una trama para propósitos de filtrado adicional. Por ejemplo, el switch puede analizar más allá de los primeros 14 bytes (la dirección MAC de origen, la dirección MAC de destino y los campos de EtherType) y examinar 40 bytes adicionales para llevar a cabo las funciones más sofisticadas relacionadas con las capas 3 y 4 de IPv4. El switching por método de corte no descarta la mayoría de las tramas no válidas. Las tramas con errores se reenvían a otros segmentos de la red. Si hay un índice de error alto (tramas no válidas) en la red, el switching por método de corte puede tener un WALTER ZAMBRANO ROMERO 32 impacto negativo en el ancho de banda; de esta forma, se obstruye el ancho de banda con las tramas dañadas y no válidas. Figura 33: Características de envió de trama del Swicht por método de corte Libre de fragmentos El switching libre de fragmentos es una forma modificada del switching por método de corte en la cual el switch espera a que pase la ventana de colisión (64 bytes) antes de reenviar la trama. Esto significa que cada trama se registra en el campo de datos para asegurarse de que no se produzca la fragmentación. El modo libre de fragmentos proporciona una mejor verificación de errores que el de corte, con prácticamente ningún aumento de latencia. Con la ventaja de la velocidad de latencia más baja que la del switching por método de corte, este modo resulta más adecuado para las aplicaciones muy exigentes de tecnología informática de alto rendimiento (HPC) que requieren latencias de proceso a proceso de 10 microsegundos o menos. Comprueba tus conocimientos, se proporciona una descripción de los métodos de reenvió de tramas del switch, deberá de seleccionar las opciones correspondientes a los campos de almacenamiento y envió o método de corte. WALTER ZAMBRANO ROMERO 33 Actividad En la tabla, se proporciona descripciones de métodos de reenvió de tramas del switch. Haga clic en los campos Almacenamiento y envío o Método de corte para unir los métodos con las descripciones. Almacenamiento y envío Método de corte 1. Almacena las tramas en buffer hasta que el switch recibe la trama completa. 2. Revisa la trama para detectar errores antes de liberarla por los puertos del switch. Si no se recibió la trama completa, el switch la descarta. 3. El switch no realiza ninguna verificación de errores de la trama antes de liberarla a través de los puertos. 4. Un excelente método para conservar el ancho de banda en la red. 5. Con este método de reenvió de tramas, la tarjeta de interfaz de red (NIC) de destino descarta cualquier trama incompleta. 6. Es el método de switching mas rápido, pero puede producir mas errores de integridad de los datos; por lo tanto, es posible que se consuma más ancho de banda. Tabla 5: Descripciones de métodos de reenvió de tramas del switch WALTER ZAMBRANO ROMERO 34 Actividad Determine de que forma el switch reenvía una trama sobre la base de las direcciones MAC de origen y destino y la información en la tabla Mac switch. Responda las siguientes preguntas con la información suministrada. Trama Preámbulo MAC de MAC de Tipo de Datos Fin de la destino origen. longitu encapsulados trama d 0F 0A Tabla MAC Fa Fa2 Fa Fa Fa Fa Fa Fa Fa9 Fa1 Fa1 Fa1 1 3 4 5 6 7 8 0 1 2 0A 0B 0D 0E 0 F Pregunta 1. A donde reenviara la trama el switch? Fa1 Fa2 Fa3 Fa4 Fa5 Fa6 Fa7 Fa8 Fa9 Fa10 Fa11 Fa12 Pregunta 2. Cuales de estas afirmaciones sobre el reenvío de una trama por parte del switch son verdaderas. o El switch agrega la dirección MAC de origen a la tabla MAC. o La trama es una trama de broadcast y se reenvía a todos los puertos. o La trama es una trama de unicast y se envía solo a un puerto especifico. o La trama es una trama de unicast y distribuye por saturación a todos los puertos. o La trama es una trama de unicast, pero se descarta en el switch. WALTER ZAMBRANO ROMERO 35 Práctica de laboratorio No.4 Ejercicio de conmutadores en una red LAN Topología Figura 32: Topología de red con conmutador Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de Gateway por subred defecto PC1 No aplica 192.168.1.1 255.255.255.0 No aplica PC2 No aplica 192.168.1.2 255.255.255.0 No aplica PC3 No aplica 192.168.1.3 255.255.255.0 No aplica PC4 No aplica 192.168.1.4 255.255.255.0 No aplica Swicht No aplica No aplica No aplica No aplica Tabla 6: Tabla de direccionamiento Objetivos de aprendizaje ✔ Al completar esta práctica de laboratorio, usted podrá: ✔ Cablear dispositivos y establecer comunicación por medio del conmutador. ✔ Configurara el direccionamiento ip en cada una de las Pc. ✔ Verificar y probar las configuraciones mediante el comando ping. ✔ Emulación como viajan los paquetes por medio de la red e identificar como son tratados los paquete por el conmutadores. ✔ Comprender como se generan los dominios de colisión ✔ Reconocer las tabla interna de la memoria del switch WALTER ZAMBRANO ROMERO 36 Escenario En esta actividad de laboratorio, el estudiante repasará las aptitudes aprendidas con anterioridad, como conectar dispositivos, establecer una conexión entre HOST conectadas al mismo segmento de red por medio de conmutadores e identificar como son tratados los paquetes, configuración de la interfaz de red de cada PC, identificar como se generan los dominios de colisión. Las aptitudes presentadas en esta práctica de laboratorio son esenciales para completar el resto de las prácticas de laboratorio de este curso. En las redes Ethernet, los datos se distribuyen a los dispositivos por medio de las direcciones MAC. Para que esto suceda, los switches y las PC arman cachés ARP y tablas de direcciones MAC de manera dinámica. Dominios de colisiones En los segmentos Ethernet basados en hubs, los dispositivos de red compiten por el medio, porque los dispositivos deben turnarse durante la transmisión. Los segmentos de red que comparten el mismo ancho de banda entre dispositivos se conocen como “dominios de colisiones”, ya que cuando hay dos o más dispositivos que intentan comunicarse dentro de ese segmento al mismo tiempo, pueden ocurrir colisiones. Sin embargo, es posible usar otros dispositivos de red (por ejemplo, switches y Routers) que funcionan en la capa de acceso a la red del modelo TCP/IP y superiores para segmentar la red y reducir el número de dispositivos que compiten por el ancho de banda. Cada segmento nuevo produce un nuevo dominio de colisiones. Hay más ancho de banda disponible para los dispositivos en un segmento, y las colisiones en un dominio de colisiones no interfieren en los demás segmentos. Esto también se conoce como “microsegmentación”. Como se muestra en la ilustración, cada puerto del switch se conecta a un único servidor o una única computadora y representa un dominio de colisiones independiente. WALTER ZAMBRANO ROMERO 37 Figura 35: Dominios de colisión independientes Dominios de broadcast Si bien los switches hacen pasar por un filtro a la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches en la LAN reciban las tramas de difusión, los switches deben saturar todos los puertos con estas tramas. Una serie de switches interconectados forma un dominio de broadcast simple. Solo los dispositivos de capa de red, como los routers, pueden dividir un dominio de difusión de capa 2. Los routers se usan para segmentar los dominios de colisiones y de difusión. Cuando un dispositivo desea enviar una difusión de capa 2, la dirección MAC de destino de la trama se establece solo en números uno binarios. Todos los dispositivos en el dominio de difusión reciben una trama con una dirección MAC de destino, compuesta solo por números uno binarios. El dominio de difusión de capa 2 se denomina “dominio de difusión MAC”. El dominio de difusión MAC consta de todos los dispositivos en la LAN que reciben tramas de difusión de un host. Figura 36: Dominios de difusión MAC WALTER ZAMBRANO ROMERO 38 Cuando un switch recibe una trama de difusión, la reenvía por cada uno de sus puertos, excepto el puerto de entrada en el que se recibió la trama de difusión. Cada dispositivo conectado al switch recibe una copia de la trama de difusión y la procesa. En ocasiones, las difusiones son necesarias para localizar inicialmente otros dispositivos y servicios de red, pero también reducen la eficacia de la red. El ancho de banda de red se usa para propagar el tráfico de difusión. Si hay demasiadas difusiones y una carga de tráfico intensa en una red, se puede producir una congestión: un rendimiento de la red más lento. Cuando hay dos switches conectados entre sí, se aumenta el dominio de difusión, como se ve en la segunda mitad de la animación. En este caso, se reenvía una trama de difusión a todos los puertos conectados en el switch S1. El switch S1 está conectado al switch S2. Luego, la trama se propaga a todos los dispositivos conectados al switch S2. Figura 37: Dominios de difusión entre 2 switch interconectados Alivio de la congestión en la red Los switches LAN tienen características especiales que los hacen eficaces para aliviar la congestión de una red. En primer lugar, permiten la segmentación de una LAN en dominios de colisiones independientes. Cada puerto del switch representa un dominio de colisiones independiente y proporciona todo el ancho de banda a los dispositivos conectados a dicho puerto. En segundo lugar, proporcionan la comunicación full- duplex entre los dispositivos. Una conexión full-duplex puede transportar las señales transmitidas y recibidas al mismo tiempo. Las conexiones full-duplex aumentaron notablemente el rendimiento de las redes LAN y se requieren para velocidades de Ethernet de 1 Gb/s y superiores. WALTER ZAMBRANO ROMERO 39 Los switches interconectan segmentos LAN (dominios de colisiones), usan una tabla de direcciones MAC para determinar el segmento al que deben enviar la trama y pueden reducir o eliminar las colisiones por completo. A continuación, se detallan algunas características importantes de los switches que contribuyen a aliviar la congestión de la red: Alta densidad de puertos: los switches tienen altas densidades de puertos; los switches de 24 y 48 puertos con frecuencia son de solo 1 unidad de rack (1,75 in) de altura y funcionan a velocidades de 100 Mb/s, 1 Gb/s y 10 Gb/s. Los switches empresariales grandes pueden admitir cientos de puertos. Buffers grandes para tramas: la capacidad de almacenar más tramas recibidas antes de comenzar a descartarlas es útil, especialmente cuando puede haber puertos congestionados conectados a servidores o a otras partes de la red. Velocidad del puerto: según el costo de un switch, es posible que admita una combinación de velocidades. Los puertos de 100 Mb/s y de 1 Gb/s o 10 Gb/s son comunes (también puede haber de 100 Gb/s). Switching interno rápido: la capacidad de reenvío interno rápido promueve un alto rendimiento. El método que se usa puede ser un bus interno o una memoria compartida de gran velocidad, lo que afecta el rendimiento general del switch. Bajo costo por puerto: los switches proporcionan una alta densidad de puertos a menor costo. Por este motivo, los switches LAN pueden admitir diseños de red que admiten menos usuarios por segmento y, por lo tanto, se aumenta el ancho de banda disponible para cada usuario. 1.1.2 Análisis de su influencia en los dominios de colisión y de broadcast Los conmutadores tradicionales, que funcionan como puentes multipuerto tienen como finalidad principal dividir una LAN en múltiples dominios de colisión, lo que significa que existirán menos maquinas en cada domino y menor será la probabilidad de que ocurra una colisión. Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultaneas sin interferir en otras subredes, sin embargo, no consiguen filtrar difusión ni tramas cuyo destino aun no haya sido incluido en la tabla de direccionamiento (ARBOLEDAS BRIHUEGA, 2015). WALTER ZAMBRANO ROMERO 40 1.1.3 Factores de forma En las redes comerciales, se usan diversos tipos de switches: Es importante implementar los tipos de switches adecuados según los requisitos de la red. Algunas consideraciones comerciales comunes que se deben tener en cuenta al seleccionar el equipo de switch, costo, densidad de puertos, alimentación, confiabilidad, densidad de puerto, buffer de tramas y escalabilidad. Cuando se selecciona el tipo de switch, el diseñador de red debe elegir entre una configuración fija o una modular, y entre un dispositivo apilable o no apilable. Otra consideración es el grosor del switch, expresado en cantidad de unidades de rack. Esto es importante para los switches que se montan en un rack. Por ejemplo, los switches de configuración fija que se muestran en la figura 38 son todos de 1 unidad de rack (1U). Con frecuencia estas opciones se denominan factores de forma del switch. Figura 38: Características y opciones limitadas que originalmente vienen en el swicht Switches de configuración fija Los switches de configuración fija no admiten características u opciones más allá de las que vienen originalmente con el switch (figura 38). El modelo específico determina las características y opciones disponibles. Por ejemplo, un switch gigabit fijo de 24 puertos no admite puertos adicionales. En general, existen diferentes opciones de configuración que varían según la cantidad y el tipo de puertos incluidos en un switch de configuración fija. Switches de configuración modular Los switches de configuración modular ofrecen más flexibilidad en su configuración. Generalmente, estos switches vienen con bastidores de diferentes tamaños que WALTER ZAMBRANO ROMERO 41 permiten la instalación de diferentes números de tarjetas de líneas modulares (figura 39). Las tarjetas de línea son las que contienen los puertos. La tarjeta de línea se ajusta al bastidor del switch de igual manera que las tarjetas de expansión se ajustan en la computadora. Cuanto más grande es el chasis, más módulos puede admitir. Es posible elegir entre muchos tamaños de bastidores diferentes. Un switch modular con una tarjeta de línea de 24 puertos admite una tarjeta de línea de 24 puertos adicional para hacer que la cantidad total de puertos ascienda a 48. Figura 39: El chasis acepta tarjetas de líneas que contienen los puertos Switches de configuración apilable Los switches de configuración apilable se pueden interconectar mediante un cable especial que proporciona un rendimiento de ancho de banda alto entre los switches (figura 38). La tecnología Cisco StackWise permite la interconexión de hasta nueve switches. Los switches se pueden apilar unos sobre otros con cables que conectan los switches en forma de cadena margarita. Los switches apilados operan con efectividad como un switch único más grande. Los switches apilables son convenientes cuando la tolerancia a fallas y la disponibilidad de ancho de banda son críticas y resulta costoso implementar un switch modular. El uso de conexiones cruzadas hace que la red pueda recuperarse rápidamente si falla un switch único. Los switches apilables usan un puerto especial para las interconexiones. Muchos switches apilables Cisco también admiten la tecnología StackPower, que permite compartir la alimentación entre los miembros de la pila. WALTER ZAMBRANO ROMERO 42 Figura 40: Swicht apilables conectados por un cable especial operan con eficacia como un gran Swicht 1.1.4 Entorno conmutado: reenvío, filtrado y dominios de conmutación Comúnmente, en redes anteriores, a medida que crecían, las empresas comenzaron a experimentar un rendimiento de red más lento. Los puentes (bridges) de Ethernet (una versión temprana de un switch) se agregaron a las redes para limitar el tamaño de los dominios de colisión. En la década de 1990, los avances en las tecnologías de circuitos integrados permitieron que los switches LAN reemplazaran los bridges Ethernet. Estos switches LAN fueron capaces de mover las decisiones de reenvío de la Capa 2 del software a los circuitos integrados específicos de la aplicación (ASIC). Los ASIC reducen el tiempo de manejo de paquetes dentro del dispositivo y permiten que el dispositivo maneje un mayor número de puertos sin degradar el rendimiento. Este método de reenvío de tramas de datos en la Capa 2 se denominó conmutación de almacenamiento y reenvío. Este término lo distinguió de la conmutación de corte. Un switch de almacenamiento y reenvío elimina las tramas que no superan la verificación de FCS, por lo tanto, no reenvía tramas inválidos. Por el contrario, un switch de corte puede reenviar tramas inválidas porque no se realiza una verificación de FCS. Un switch que usa la conmutación de almacenamiento y reenvío realiza una comprobación de error en una trama entrante. Después de recibir toda la trama en el puerto de entrada, el switch compara el valor de secuencia de verificación de trama (FCS) en el último campo del datagrama con sus propios cálculos de FCS. El FCS es un proceso de comprobación de errores que ayuda a garantizar que la trama esté libre de errores físicos y de enlace de datos. Si la trama está libre de errores, el switch reenvía la trama. De lo contrario, la trama se descarta. WALTER ZAMBRANO ROMERO 43 Comúnmente, en redes anteriores, a medida que crecían, las empresas comenzaron a experimentar un rendimiento de red más lento. Los puentes (bridges) de Ethernet (una versión temprana de un switch) se agregaron a las redes para limitar el tamaño de los dominios de colisión. En la década de 1990, los avances en las tecnologías de circuitos integrados permitieron que los switches LAN reemplazaran los bridges Ethernet. Estos switches LAN fueron capaces de mover las decisiones de reenvío de la Capa 2 del software a los circuitos integrados específicos de la aplicación (ASIC). Los ASIC reducen el tiempo de manejo de paquetes dentro del dispositivo y permiten que el dispositivo maneje un mayor número de puertos sin degradar el rendimiento. Este método de reenvío de tramas de datos en la Capa 2 se denominó conmutación de almacenamiento y reenvío. Este término lo distinguió de la conmutación de corte. 1.1.5 Protocolos de conmutación La conmutación es un proceso que funciona en la capa 2 del modelo OSI (Enlace de Datos). Conmutación de paquetes En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a través de la red utilizando una ruta disponible. Además, los paquetes que contienen las partes de los mensajes de diferentes orígenes pueden viajar por la red al mismo tiempo. Al proporcionar una forma dinámica de utilizar rutas redundantes sin la intervención del usuario, Internet se convirtió en un método de comunicación con tolerancia a fallas. En nuestra analogía del correo, mientras la postal viaja a través del sistema de correo postal, comparte el transporte con otras postales, cartas y paquetes. Por ejemplo, es posible que se coloque una de las postales en un avión, junto con otros paquetes y cartas que se transportan hacia su destino final. (Academy, 2012) La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Cada nodo intermedio realiza las siguientes funciones. WALTER ZAMBRANO ROMERO 44 Figura 41: Esquema de red basada en conmutación de paquetes Protocolo Características X.25 Es un protocolo de capa de red que establece circuitos virtuales a través de la red con paquetes. El número de canal identifica la SVC. Los paquetes rotulados con el número de canal se envían a la dirección correspondiente. Frame Relay, ATM y ADSL. Se sigue utilizando en muchos países en vías de desarrollo. Frame Relay Se diferencia de X.25 en que el protocolo es mucho más sencillo, funciona a nivel de capa de enlace de datos y no en la capa de red, no realiza ningún control de errores o flujo. Tiene velocidades de hasta 4 Mbps. ATM Transfiere voz, video y datos a través de redes privadas y públicas. Tiene una arquitectura basada en celdas de longitud de 53 bytes con un encabezado de 5 bytes. Una línea ATM necesita un 20% más de ancho de banda que Frame Relay. ATM es muy escalable y soporta velocidades desde T1/E! hasta OC-12 (622 Mbps) y superiores. Tabla 7: Tabla de referencia de protocolos de conmutación de paquetes Conmutación de circuito En esta técnica de conmutación consiste en establecer una ruta de comunicación a través de los nodos intermedios de la red dedicada completamente a la comunicación de fuente a destino. El ancho de banda de las líneas de comunicación que intervienen WALTER ZAMBRANO ROMERO 45 en la trayectoria se asigna a la comunicación, aunque este ancho de banda no se utilice completamente. En este tipo de conmutación, los nodos actúan simplemente como elementos de conmutación sin realizar ningún almacenamiento temporal interno. La velocidad de transmisión en el circuito será igual a la velocidad de la línea más lenta que forma parte del circuito. Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a dicha conexión. Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios, se requieren estos pasos: (Academy, 2012) 1. Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de conexión hacia una estación receptora. Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora. Este nodo es el encargado de encontrar los nodos intermedios para llegar a la estación receptora. 2. Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión, la estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo, ya que estos nodos tienen reservado un canal lógico para ella. 3. Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican a su nodo más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de este hecho, así hasta informar a todos los nodos, liberando el canal dedicado, debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones, éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente. La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos. (Academy, 2012) Conmutación de mensajes Cuando una computadora anfitrión quiere enviar un mensaje a otra, está la agrega al mensaje la dirección de destino y lo pasa a la subred para que viaje de nodo a nodo hasta llegar a su destino. En cada nodo intermedio el mensaje es almacenado temporalmente y luego, con base en la información de enrutamiento, la disponibilidad y el costo que tiene el nodo, este determina el siguiente nodo de la ruta y le envía el mensaje. Este proceso continua hasta que el mensaje llega a su destino. Este esquema presenta ciertas ventajas sobre la técnica de conmutación de circuitos. Primero, la eficiencia de los canales de conmutación es mayor, ya que los canales entre los nodos no se dedican exclusivamente a la comunicación entre anfitriones, sino que WALTER ZAMBRANO ROMERO 46 son compartidos por muchos mensajes. Además, no requiere que el transmisor y el receptor estén disponibles al mismo tiempo. (Academy, 2012) 1.1.6 Configuración inicial de un Switches Práctica de laboratorio No. 5 Configurar básica del switch Cisco 2960 Topología Figura 42: Topología, configuración de un switch a nivel de IOS Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de Gateway por subred defecto PC1 No aplica No aplica No aplica No aplica Swicht No aplica No aplica No aplica No aplica Tabla 8: Tabla de direccionamiento Objetivos de aprendizaje ✔ Al completar esta práctica de laboratorio, usted podrá: ✔ Configurar las PC host y conectarlas al switch mediante el cable de consola. ✔ Configurar los parámetros globales del switch inicial ✔ Reconocer las tabla interna de la memoria del switch Información básica/Preparación Esta práctica de laboratorio se centra en la configuración básica del switch Cisco 2960 usando los comandos IOS de Cisco. La información que aparece en esta práctica de laboratorio se aplica a otros switches, aunque la sintaxis de comandos puede variar. Realizar una configuración inicial en el switch. a. Configure el nombre del host del switch como SwitchdelCliente: Switch>enable Switch#config terminal Switch(config)#hostname CustomerSwitch b. Establezca la contraseña del modo exec privilegiado como cisco: WALTER ZAMBRANO ROMERO 47 CustomerSwitch(config)#enable password cisco c. Establezca la contraseña secreta del modo exec privilegiado como cisco123: CustomerSwitch(config)#enable secret cisco123 d. Establezca la contraseña de consola como cisco123: CustomerSwitch(config)#line console 0 CustomerSwitch(config-line)#password cisco123 e. Configure la línea de consola para que solicite una contraseña en el inicio de sesión: CustomerSwitch(config-line)#login f. Establezca la contraseña vty como cisco123: CustomerSwitch(config-line)#line vty 0 15 CustomerSwitch(config-line)#password cisco123 g. Configure vty para que solicite una contraseña en el inicio de sesión: CustomerSwitch(config-line)#login CustomerSwitch(config-line)#end Verificar la configuración del switch. Verifique la configuración realizada en el Swicht. Utilice el comando show running- configuration para verificar la configuración de la dirección IP del switch: CustomerSwitch#show running-config Building configuration... Current configuration : 1283 bytes ! version 12.2 no service pad hostname CustomerSwitch ! enable secret 5 $1$XUe/$ch4WQ/SpcFCDd2iqd9bda/ enable password cisco ! interface FastEthernet0/1 ! WALTER ZAMBRANO ROMERO 48 *** Resultado omitido *** ! interface FastEthernet0/24 ! interface Vlan1 ip address 192.168.1.5 255.255.255.0 no ip route-cache ! ip default-gateway 192.168.1.1 ip http server ! line con 0 password cisco123 login line vty 0 4 password cisco123 login line vty 5 15 password cisco123 login ! end Escenario En esta actividad de laboratorio, el estudiante repasará las aptitudes aprendidas con anterioridad, como realizar la configuración básica de un Swicht cisco 2960, a nivel de consola utilizando como medio un cable de consola conectador a una PC. Las aptitudes presentadas en esta práctica de laboratorio son esenciales para completar el resto de las prácticas de laboratorio de este curso. 1.3. Encaminadores (Routers) Los enrutadores son dispositivos de interconexión de redes o segmentos de redes que pueden estar desarrollados tanto en software o en hardware, y cuyo objetivo es definir y establecer el camino para los datos lleguen desde su origen a su destino. Los enrutadores funcionan como puntos intermedios en la red de datos, en donde se toman decisiones respecto a los caminos que deben seguir los paquetes de información para llegar a su destino. WALTER ZAMBRANO ROMERO 49 Los enrutadores trabajan en la capa de red del modelo de referencia OSI, en esta capa se produce el enrutamiento. Cada una de las capas del modelo OSI proporciona servicios a las capas que están sobre ellas, en el caso de la capa de red no es la excepción puesto que esta entrega su servicio a la capa de transporte a través de la interfaz que se encuentra entre ambas. Los servicios que se pueden definir en la capa de red son. Las redes de la actualidad tienen un impacto significativo en nuestras vidas, ya que cambian nuestra forma de vivir, trabajar y divertirnos. Las redes de computadoras (y en un contexto más amplio, Internet) permiten a las personas comunicarse, colaborar e interactuar de maneras totalmente novedosas. Utilizamos la red de distintas formas, entre ellas las aplicaciones Web, la telefonía IP, la videoconferencia, los juegos interactivos, el comercio electrónico, la educación y más. En el centro de la red se encuentra el Router. En pocas palabras, un Router conecta una red con otra red. Por lo tanto, el Router es responsable de la entrega de paquetes a través de diferentes redes. El destino de un paquete IP puede ser un servidor Web en otro país o un servidor de correo electrónico en la red de área local. Es responsabilidad de los Routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de internetwork depende, en gran medida, de la capacidad de los Routers de enviar paquetes de la manera más eficiente posible. En la actualidad, se están incorporando routers a los satélites en el espacio. Estos routers tendrán la capacidad de enrutar el tráfico IP entre los satélites del espacio de un modo muy similar al que se transportan los paquetes en la Tierra, reduciendo así los retardos y ofreciendo una mayor flexibilidad para el trabajo en red. Además del envío de paquetes, un router también proporciona otros servicios. Para satisfacer las demandas de las redes actuales, los routers también se utilizan para lo siguiente: Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en caso de que la ruta principal falle. Proveen servicios integrados de datos, video y voz en redes conectadas por cable o inalámbricas. Los routers dan prioridad a los paquetes IP según la calidad de servicio (QoS) a fin de asegurar que el tráfico en tiempo real, como la voz, el video y los datos esenciales, no se descarten ni retarden. 1.1.7 Función de los encaminadores Los encaminadores o Routers son dispositivos de interconexión de redes que operan en la capa 3 o capa de red del modelo OSI. Los Routers conectan y permiten la comunicación entre dos redes y determinan la mejor ruta para la transmisión de datos WALTER ZAMBRANO ROMERO 50 a través de las redes conectadas. Los Routers toman decisiones sobre cuál es la mejor ruta para los paquetes basados en la información almacenada en las tablas de encaminamiento. Un administrador puede mantener las tablas de encaminamiento configurando las rutas estáticas; pero, por lo general, las tablas de encaminamiento se mantienen de forma dinámica gracias al uso de un protocolo de enrutamiento que intercambia información de las rutas a través de la red con otros Routers. (Academy, 2012) Figura 43: Funcionabilidad de los encaminadores 1.1.8 Ejemplos de protocolos enrutables y no enrutables Un protocolo enrutable es aquel que facilita paquetes al router para que los encamine a su destino. Entre los protocolos de enrutamiento más importantes destacan los siguientes. Protocolo de internet IP: Se trata, como vimos, de un conjunto de protocolos en los que se basa todo el funcionamiento de internet Intercambio de paquetes de interred (IPX): Es un protocolo de comunicación NetWare que se utiliza para transportar mensajes de un nodo a otro. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera IP no garantiza la entrega de un mensaje completo. (ARBOLEDAS BRIHUEGA, 2015) DecNET: Es un grupo de producto de comunicaciones, desarrollado por la firma Digital Equipment Corporation. DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para conmutación de paquetes. (ARBOLEDAS BRIHUEGA, 2015) Los protocolos no enrutables: A diferencia de los enrutables, no soportan la transmisión de datos de un segmento de red a otro a través de un router. Los equipos que utilizan protocolos no enrutables únicamente pueden comunicarse con otros WALTER ZAMBRANO ROMERO 51 equipos del mismo segmento de red. NETBEUI y Data Link Control (DLC) son ejemplos de protocolos no enrutados (ARBOLEDAS BRIHUEGA, 2015) 1.1.9 Estructura de la tabla de encaminamiento Una tabla de encaminamiento, también conocida como una tabla de enrutamiento, es un documento electrónico que almacena las rutas a los diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La tabla de encaminamiento generalmente se almacena en un router. Cuando los datos deben ser enviados desde un nodo a otro de la red, se hace referencia a la tabla de encaminamiento con el fin de encontrar la mejor ruta para la transferencia de datos. En general, las tablas de encaminamiento pueden mantenerse manualmente cuando la red es pequeña y estática. Las mismas, para todos los dispositivos de red no cambian hasta que el administrador de la red los cambie manualmente. En el encaminamiento dinámico, los dispositivos automáticamente construyen y mantienen sus propias tablas de encaminamiento. Lo hacen mediante el intercambio de información relativa a la topología de red utilizando protocolos de encaminamiento. Esto permite a los dispositivos de la red adaptarse automáticamente a los cambios dentro de la red. (ARBOLEDAS BRIHUEGA, 2015) Para ver la tabla de encaminamiento de un router puede emplearse el comando netstat –r desde una consola de Windows o desde un terminal de Linux Figura 44: Tabla de enrutamiento de un sistema operativo Windows WALTER ZAMBRANO ROMERO 52 1.1.10 Comparación de distintos modos de construcción de las tablas de encaminamiento (hardware state, estáticas y dinámicas En las tablas de encaminamiento estáticas las rutas se agregan de forma manual por el administrador. Por si mismas son incapaces de aprender la topología de la red, así como cualquier cambio o adaptación. Las tablas dinámicas aprenden por si mismas las rutas. Los algoritmos de los protocolos de enrutamiento dinámico permiten que los router anuncien la información de ruta de red IP necesaria para construir la tabla. Los enrutadores que emplean el encaminamiento dinámico resultan mucho más flexibles, pero su rendimiento es menor, pues el enrutamiento dinámico necesita dedicar parte de los recursos del router. Su principal ventaja radica en que cuando se produce un cambio en la topología, los router intercambian información de enrutamiento para modificar sus tablas. Una tercera posibilidad es el modo hardware state, que emplea el protocolo de estado d enlace, según el cual un router comunica a los restantes nodos de la red su presencia, identifica cuáles son sus vecinos y a que distancia esta de ellos. Con la información que recibe de todos los nodos de la red puede construir un mapa y sobre el calcular los caminos óptimos. 1.1.11 Descripción de CIDR como mejora en el manejo de direcciones IP CIDR enrutamiento entre dominios sin clase, representa la última mejora en el modo de representar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió un uso más eficiente de las cada vez más escasas direcciones IPv4 y un mayor uso de la jerarquía de direcciones, disminuyendo la carga de los enrutadores principales de internet para realizar el encaminamiento. CIDR, como ya vimos, usa la técnica VLSM (mascara de subred de longitud variable) para hacer posible la asignación de prefijos de longitud arbitraria. Otro de sus beneficios es la posibilidad de agregar prefijos de encaminamiento, un proceso conocido como sumarizaciòn de ruta o creación de superredes –supernetting- figura 34. Por ejemplo, dieciséis redes /24 contiguas pueden ser agregadas y publicadas en los encaminadores de internet como una sola ruta /20, si los primeros 20 bits de sus respectivas redes coinciden. Esto permite una reducción significativa en el número de WALTER ZAMBRANO ROMERO 53 rutas que los enrutadores en internet tiene que conocer, y una reducción de recursos, y previene una explosión de tablas de encaminamiento, lo que podría sobrecargar a los enrutadores e impedir la expansión de internet en el futuro. Figura 45: Ejemplo de sumarización de rutas La sumarizaciòn de ruta permite agregar redes contiguas en una sola ruta para disminuir las entradas en las tablas de encaminamiento de los routers de internet. 1.1.12 Comparación entre las dos técnicas básicas de encaminamiento vector distancia y estado del enlace Los algoritmos de ruteo deciden, en función de la información que recogen los dispositivos, cual es el camino óptimo para determinado destino. Los dos algoritmos de ruteo más empleados son el vector de distancia y el estado de enlace: Vector de distancia. Utiliza el algoritmo de Bellman-Ford para calcular las rutas. Fue el algoritmo original de ARPANET. Requiere que un router informe periódicamente a sus vecinos de los cambios de la topología. El algoritmo se basa en calcular las direcciones y la distancia hasta cualquier enlace de la red. El costo de alcanzar un destino se lleva a cabo usando cálculos matemáticos como la métrica de la ruta. Los cambios son detectados periódicamente, ya que la tabla de enrutamiento de cada router se envía a todos los vecinos que usan el mismo protocolo. Una vez que el router tiene toda la información, actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los mismos. (ARBOLEDAS BRIHUEGA, 2015) Estado del enlace. Mediante los paquetes de saludo, los routers conocen a sus vecinos. Posteriormente, los router vecinos son bombardeados con paquetes LSP –con los que se informa sobre el estado de las redes conectadas directamente a ellos y los WALTER ZAMBRANO ROMERO 54 almacena en una base de datos. Gracias a esta base de datos de paquetes LSP, los router crean el mapa topológico completo y así pueden calcular la mejor ruta para cada red de destino. Los protocolos de enrutamiento de estado del enlace (link-state) normalmente requieren más memoria, más procesamiento de CPU y, en ocasiones, un mayor ancho de banda que los protocolos de enrutamiento vector distancia. (ARBOLEDAS BRIHUEGA, 2015) Vector Distancia VS Estado de Enlace Bases a comparar Bases a comparar Estado de Enlace Algoritmo Bellman-Ford Dijsktra Vista de la red Información desde el Información completa de punto de vista del vecino la topología de red Cálculo del mejor camino Basado en el menor Basado en el «costo» número de saltos Actualizaciones Tabla de enrutamiento Actualización del estado de completa los enlaces Frecuencia de las Actualizaciones periódicas Actualizaciones especificas actualizaciones CPU y memoria Bajo uso Alto uso Simplicidad Muy simple Más complejo Tiempo de convergencia Moderado Rápida Actualizaciones (red) Broadcast Multicast Estructura jerárquica No Si Nodos intermedios No Si Tabla 9: Tabla comparativa vector distancia y estado del enlace 1.1.13 Descripción de las características y comparación de los tipos de interior y exterior de protocolos de encaminamiento Debido a que internet se basa en el concepto de sistema autónomo, se requieren dos tipos de protocolos d enrutamiento: protocolo de enrutamiento interior y exterior. Los protocolos de enrutamiento interior, o protocolos de pasarela internos (Interface Gateway protocols IGP), hacen referencia a los protocolos utilizados dentro de un sistema autónomo (AS). Su objetivo es encontrar la mejor ruta dentro de la red interna. Un sistema autónomo (AS), conocido también como dominio de enrutamiento, es un conjunto de routers que se encuentran bajo una administración en común. Algunos ejemplos típicos son la red interna de una empresa o la red de un proveedor de servicios de internet. WALTER ZAMBRANO ROMERO 55 Entre los protocolos de pasarela internos más comunes se encuentran RIP, OSPF y EIGRP. Por otra parte, los protocolos de pasarela externo (EGP) está diseñado para intercambiar información de encaminamiento entre sistemas autónomo. Figura 46: Protocolo de encaminamiento exterior e interior Los EGP trabajan con routers exteriores, también conocidos como router fronterizos, ya que se localizan en el límite de un sistema autónomo. BGP es el protocolo de enrutamiento exterior más ampliamente utilizado. 1.1.14 Explicación de los conceptos unicast, broadcast y multicast Métodos de comunicación La forma de comunicación más común que se utiliza en Ethernet se realiza por los siguientes tres métodos. Unicast. Multicast Broadcast. Transmisión Unicast: Se produce cuando un transmisor intenta comunicarse con un receptor. En una transmisión unicast el envío de información es uno a uno (one-to-one), es decir, de un único emisor a un único receptor. Un paquete enviado a una dirección unicast solamente es recibido por la interfaz que tiene asociada esa dirección. Se usa en transmisiones en vivo y bajo demanda. Sobre los recursos de la red tiene un efecto acumulativo. Cada usuario que se conecte a la red consume tantos kilobits por segundo como le permita la codificación del mensaje. Figura 47: Mensaje unicast WALTER ZAMBRANO ROMERO 56 Transmisión multicast. Se produce cuando un transmisor, trata de comunicarse con solo un subconjunto o un grupo del segmento. Envío de información uno a alguno (one-to-several), es decir, de un único emisor a varios receptores. Los destinos del grupo multicast no tienen por qué encontrarse en el mismo sitio, pueden estar en cualquier red. De la misma forma, un host puede pertenecer a varios grupos multicast. Simplemente acumula tantos identificadores como grupos a los que pertenezca. Solamente se utiliza en entornos corporativos, no en internet. Y únicamente para transmisiones en vivo. Figura 48: Mensaje multicast Envió de broadcast. Se produce cuando un transmisor, trata de comunicarse con todos los receptores de la red. La estación servidora envía un mensaje y todos los que se encuentran en el segmento reciben el mensaje. El envío de información es uno a todos (one-to-all), es decir, de un único emisor a todos los receptores posibles dentro de la red origen del host emisor. Una dirección broadcast identifica todas las máquinas dentro de una misma red. Por ejemplo, en el caso de que quisieras enviar un mensaje a un ordenador que no se encontrase en tu red no lo podrías hacer a través de un mensaje broadcast ya que la interfaz del router conectada a internet lo descartaría. Figura 49: Mensaje Broadcast 1.1.15 Configuración inicial del Router WALTER ZAMBRANO ROMERO 57 Práctica de laboratorio: configuración de los parámetros básicos del router con la CLI del IOS Topología Figura 50: Topología de red y configuración de router Tabla de direccionamiento Dispositivo Interfaz Dirección IP Mascara de Gateway subred R1 Ge0/0 192.168.0.1 255.255.255.0 N/A Ge0/1 192.168.1.1 255.255.255.0 N/A PCA NIC 192.168.1.3 255.255.255.0 192.168.1.1 PCB NIC 192.168.0.3 255.255.255.0 192.168.0.1 Tabla 10: Tabla de direccionamiento Objetivos Parte 1: establecer la topología e inicializar los dispositivos ⮚ Realizar el cableado de los equipos para que coincidan con la topología de la red ⮚ Inicializar y reiniciar el router Parte 2: configurar los dispositivos y verificar la conectividad ⮚ Asignar información de IPv4 estática a las interfaces de la computadora. ⮚ Configurar los parámetros básicos del router. ⮚ Verificar la conectividad de la red Parte 3: mostrar la información del router ⮚ Recuperar información del hardware y del software del router. ⮚ Interpretar el resultado de la configuración de inicio. ⮚ Interpretar el resultado de la tabla de routing. ⮚ Verificar el estado de las interfaces. Recursos necesarios ⮚ 1 router (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar) WALTER ZAMBRANO ROMERO 58 ⮚ 1 switch (Cisco 2950-24 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable) ⮚ computadoras ⮚ Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola ⮚ Cables Ethernet, como se muestra en la topología Parte 1: establecer la topología e inicializar los dispositivos Paso 1. Realizar el cableado de red tal como se muestra en la topología. Parte 2: Configurar dispositivos y verificar la conectividad Paso 1. Configure las interfaces de la PC. ⮚ Configure la dirección IP, la máscara de subred y la configuración del gateway predeterminado en la PC-A. ⮚ Configure la dirección IP, la máscara de subred y la configuración del gateway predeterminado en la PC-B. Paso 2. Configurar el router. Acceda al router mediante el puerto de consola y habilite el modo EXEC privilegiado. Router> enable Router# Ingrese al modo de configuración global. Router# config terminal Router(config)# Asigne un nombre de dispositivo al router. Router(config)# hostname R1 Deshabilite la búsqueda DNS para evitar que el router intente traducir los comandos incorrectamente introducidos como si fueran nombres de host. R1(config)# no ip domain-lookup Establezca el requisito de que todas las contraseñas tengan como mínimo 10 caracteres WALTER ZAMBRANO ROMERO 59 R1(config)# security passwords min-length 10 Además de configurar una longitud mínima, enumere otras formas de aportar seguridad a las contraseñas. Aparte de que las podemos encriptar es necesario que estas contraseñas contengan letras mayúsculas, números o caracteres para así dificultar la contraseña. Asigne cisco12345 como la contraseña cifrada del modo EXEC privilegiado. R1(config)# enable secret cisco12345 Asigne ciscoconpass como la contraseña de consola, establezca un tiempo de espera, habilite el inicio de sesión y agregue el comando logging synchronous. El comando logging synchronous sincroniza la depuración y el resultado del software IOS de Cisco, y evita que estos mensajes interrumpan la entrada del teclado R1(config)# line con 0 R1(config-line)# password ciscoconpass R1(config-line)# exec-timeout 5 0 R1(config-line)# login R1(config-line)# logging synchronous R1(config-line)# exit Para el comando exec-timeout, ¿qué representan el 5 y el 0? Que la sesión expirará en 5 minutos y 0 segundos Asigne ciscovtypass como la contraseña de vty, establezca un tiempo de espera, habilite el inicio de sesión y agregue el comando logging synchronous. R1(config)# line vty 0 4 R1(config-line)# password ciscovtypass R1(config-line)# exec-timeout 5 0 R1(config-line)# login WALTER ZAMBRANO ROMERO 60 R1(config-line)# logging synchronous R1(config-line)# exit R1(config)# Cifre las contraseñas de texto no cifrado. R1(config)# service password-encryption Cree un aviso que advierta a todo aquel que acceda al dispositivo que el acceso no autorizado está prohibido. R1(config)# banner motd #Unauthorized access prohibited!# Configure una dirección IP y una descripción de interfaz. Active las dos interfaces en el router. R1(config)# interface fastEthernet 0/0 R1(config-if)# description Connection to PC-B R1(config-if)# ip address 192.168.0.1 255.255.255.0 R1(config-if)# no shutdown R1(config-if)# exit Configure el reloj en el router, por ejemplo: R1# clock set 17:00:00 25 junio 2021 Guarde la configuración en ejecución en el archivo de configuración de inicio R1# copy running-config startup-config ¿Qué resultado obtendría al volver a cargar el router antes de completar el comando copy runningconfig startup-config? Mostrar la configuración realizada en el router R1#show running-config WALTER ZAMBRANO ROMERO 61 Herramientas & Software de la asignatura Herramienta Plataforma Simulador de red Cisco Packet Tracer Windows Sistemas Mikrotik Mikrotik sobre VMware VMware Workstation pro Windows Oracle VM virtualBox Windows Principales tendencias o novedades de la asignatura Redes definidas por Software (SDN) Las redes definidas por software (SDN) conocidas también como redes programables y automatizadas, se presentan como una propuesta que brinda mayor velocidad, infraestructura ágil y mejores costos en plataformas cloud IT, urge responder al dinamismo de las aplicaciones que requiere el usuario. ¿Cuáles son los desafíos que enfrentan las empresas al implementar las SDN? Velocidad Agilidad Calidad Cobertura Costo El desarrollo de las SDN se inició a partir de 1990, donde se incluye funciones programables en la red, en el 2001-2007, se separó el plano de control y de datos mejorando con esta innovación, a partir del 2007-2010, se implementa los API Openflow, se presenta como una interfaz abierta, presenta diversas maneras la separación del plano de control y de datos para que sea escalable, práctica donde virtualización jugó un rol importante en esta evolución de SDN. WALTER ZAMBRANO ROMERO 62 Bibliografía Academy, C. N. (29 de 04 de 2012). Introducción a redes conmutadas. Obtenido de https://www.itesa.edu.mx/netacad/switching/course/module1/index.html#1.2.1.3 ARBOLEDAS BRIHUEGA, D. (2015). ADMINISTRACIÒN DE REDES TELEMATICAS. Madrid: RA-MA. Ionos. (16 de 04 de 2021). Digital Guide IONOS. Obtenido de https://www.ionos.es/digitalguide/servidores/know-how/error-de-crc/ redeslocalesyglobales. (29 de 04 de 2021). Redes locales y globales. Obtenido de https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-dispositivos- de-interconexion-de-redes/4-conmutadores-switch Santos González, M. (2014). DISEÑO DE REDES TELEMÁTICAS. Madrid: RA-MA, S.A. Editorial y Publicaciones. WALTER ZAMBRANO ROMERO 63