Está en la página 1de 25

TECNOLOGICO DE ESTUDIOS SUPERIORES

DE ECATEPEC

DIVISION DE INGENIERIA EN SISTEMAS


COMPUTACIONALES

GESTION DE PROYECTOS

GRUPO 5851

CONMUTADOR Y ENRUTAMIENTO DE REDES DE


DATOS

VARGAS BORRÁS JOSUE ISSA

PRACTICA 2
Comunicación y configuración en los servicios de red
como el método de costo de ruta y prioridad de
puertos.

Objetivo.
Establecer el tipo de servicio con los requisitos de la red, en su configuración
de las direcciones y servicio con el método de costo de ruta y prioridad de
puertos.

Justificación.
Esta práctica pretende dar los conocimientos básicos de la configuración en
los servicios para que se pueda aportar el conocimiento y entendimiento de
una VLAN, una dirección física o MAC, también se apoya con la información
de los costos de ruta y prioridad de puertos para que se pueda estar
consciente al momento de usarlo y medir ya sea los anchos de banda de cada
servicio y/o la observación y reparación de fallos.

Desarrollo.
Los servicios de comunicación entre las computadoras que componen un
cableado estructurado se establecen mediante los protocolos de enlace y
red. Para esto se debe de tomar en cuenta.
 Identificar los requisitos de los servicios digitales.
 Configurar los protocolos de la capa 2 del modelo OSI.
 Aislar el sistema de comunicaciones.
 Configurar los protocolos de enrutamiento
 Sincronizar las redes
 Cambiar las direcciones IP públicas en privadas.
 Extender la red privada.
Terminada la configuración de estos servicios se debe revisar su
funcionamiento y hacer un monitoreo y análisis. Esto hará que se pueda
evaluar su desempeño, aumentar seguridad y disminuir el nivel de fallas en el
nivel de las capas de enlace y red.

La función de la capa de enlace de datos de OSI es preparar los paquetes de


la capa de red para ser transmitidos y controlar el acceso a los medios físicos.
La capa de aplicación provee la interfaz al usuario.
La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones
de datos individuales a través de la red entre dispositivos finales
identificados. Para realizar este transporte de extremo a extremo la Capa 3
utiliza cuatro procesos básicos:
 direccionamiento
 encapsulamiento
 enrutamiento
 des encapsulamiento

Para los requisitos de la red y poder implementar los protocoles de las capas
de aplicación y enlace se deben de conocer la necesidad de la conectividad
de la organización.
Para configurar los servicios en redes IP se debe:
Determinar los recursos informáticos a conectar. Un recurso informático
sirve para extender las funcionalidades y posibilidades de una computadora,
es cualquier aplicación, herramienta, componentes o dispositivos que se
puede agregar a una computadora o sistema; por lo tanto, puede ser tanto
un recurso de hardware (dispositivos) como de software (programas). Con
esto podemos analizar sus necesidades de conexión dependiendo su
aplicación.
Calcular el ancho de banda de red. Cada recurso informático tiene un
diferente uso y cantidad de red necesaria para su funcionamiento. La
medición del ancho de banda se realiza normalmente mediante software o
firmware y una interfaz de red. Entre las herramientas de medición de ancho
de banda tenemos Test TCP (TTCP) y PRTG Network Monitor, por ejemplo.
TTCP mide el rendimiento en una red IP entre dos hosts. Un host es el
receptor y, el otro, el remitente. Cada lado muestra el número de bytes
transmitidos y el tiempo que tarda cada paquete en completar el trayecto de
ida.
PRTG proporciona una interfaz visual y gráficos para medir las tendencias de
ancho de banda durante largos períodos de tiempo, y es capaz de realizar
cálculos sobre el tráfico entre diferentes interfaces.
Aunque no hay ninguna manera de medir el ancho de banda total disponible,
hay muchas de definir el ancho de banda medido, según las necesidades.
Máximo teórico: la tasa de transmisión más alta en circunstancias ideales. La
tasa de transferencia máxima teórica no se puede lograr en instalaciones
físicas reales. Típicamente, el máximo teórico solo se usa a modo de
comparación para determinar el rendimiento de una conexión con respecto a
su potencial.
Ancho de banda efectivo: la mayor cifra de velocidad de transmisión fiable.
Siempre será menor que el máximo teórico. A veces se considera el mejor
ancho de banda utilizable, y resulta fundamental para comprender la
cantidad de tráfico que puede admitir una conexión.
Rendimiento: la tasa media de transferencia de datos exitosa, un valor útil
para comprender la velocidad típica o habitual de una conexión. El
rendimiento es el tamaño de la transferencia dividido por el tiempo que
tarda la misma en completarse. El rendimiento se mide en bytes por segundo
y se puede comparar con el ancho de banda efectivo y el máximo teórico
como una forma de determinar lo bien o mal que funciona la conexión.
Goodput: mide la cantidad de datos útiles transferidos, excluyendo aquellos
datos no deseados como los que son producto de retransmisiones o
sobrecargas de protocolo. El goodput se calcula dividiendo el tamaño del
archivo transferido por la cantidad de tiempo que llevó la transferencia.
Método de transferencia total: cuenta todo el tráfico en un período de
tiempo dado, generalmente un mes. Resulta útil para los casos en que se
factura según la cantidad de ancho de banda que se utiliza.
Método del percentil 95: para evitar que las mediciones del ancho de banda
resulten afectadas por los picos de uso, los operadores suelen utilizar el
método del percentil 95, que consiste en medir continuamente el uso del
ancho de banda a lo largo del tiempo y, luego, eliminar el 5% de los valores
de uso superiores. Resulta útil para los casos en que se factura según la
cantidad de ancho de banda que se utiliza “normalmente” en un periodo
concreto.
Identificar la latencia del tráfico de la red. En la cual se tiene que ver
dependiendo el uso que se le debe de dar, debido a que no todos los
servicios ocupan la misma latencia ya que él envió de archivos requiere una
latencia más alta a comparación de una llamada telefónica que requiere una
latencia más baja.
Distinguir los protocolos que la capa de aplicación necesita para su
funcionamiento. Esto analizando cual es la prioridad de los envíos de
paquetes la entrega garantizada o cual la más rápida.
Establecer los umbrales en las métricas de calidad y tipos de servicio
dependiendo el aérea y grupo de la organización, debido a que hay grupos
que necesita una mayor disponibilidad de la conexión.
Contemplar la capacidad de proveer respuesta a los futuros equipos si se
necesita una escalabilidad en la red.
Analizar si la red necesita características de seguridad para las diferentes
capas donde se trasmiten los datos.

La función de los protocolos de la capa de enlace tiene:


 Regular el flujo de datos
 Prevenir los errores de transmisión de las tramas enviadas
 Proveer las interfaces a la capa de red

La identificar los equipos conectado se requiere de una dirección física


llamada MAC (Control de acceso a medios), el cual este compuesto por
número único de 48 bits, el cual es incluido en su tarjeta de red durante su
manufactura y es usa en la capa de enlace bajo el estándar IEEE 802.
IEEE 802 es un proyecto del Institute of Electrical and Electronics Engineers
(más conocido por sus siglas, IEEE). Se identifica también con las siglas LMSC
(LAN/MAN Standards Committee). Su misión se centra en desarrollar
estándares de redes de área local (LAN) y redes de área metropolitana
(MAN), principalmente en las dos capas inferiores del modelo OSI.
La dirección MAC esta conformada por 6 octetos de los cuales los últimos 3
pertenecen a el controlador de interfaz de red especifico, este es con el que
se identifica el producto. Los primero 3 octetos es el identificador único
organizacional.

Al registrarse el equipo se genera una tabla de direcciones MAC la cual se usa


en los conmutadores para dirigir las tramas de datos a su respectivo equipo
que tiene la dirección MAC de destino al consultar el puerto y el identificador
de la LAN virtual. Los datos que muestra son:
 Identificador de la LAN virtual.
 Dirección MAC.
 Tipo de Ingreso de MAC, ya sea estático o dinámico.
 Puertos.
Para los envíos de datos se tienes 3 diferentes tipos que son:
UNICAST es una trama de datos enviada a la interfaz de una tarjeta de red
especifica. Su bit menos significativo del primer octeto es puesto a cero.
MULTICAST es una trama enviada a un grupo de dispositivos. Su bit menos
significativo de su primer octeto se establece en 1.
BROADCAST son tramas con unos en todos sus bits de su dirección de
destino. Las tramas con esta condición alcanzaran todas las terminales
pertenecientes al segmento de la red LAN.

Una red de área local virtual o VLAN es un conjunto de estaciones de trabajo


lógicamente separadas en subredes. Sin importar su localización física en la
red, se usan para dividir su administración según sea su función, equipo de
trabajo o aplicación.
Las tramas que se envían a la VLAN son recibidas en los puertos que
pertenecen a esta, por lo que se considera una red lógica.
Las subredes IP están relacionadas con las VLAN, por lo que, para comunicar
las entre sí, se debe enrutar el tráfico.
La VLAN predeterminada se encuentra en estado activo, lo que significa que
deja pasar el tráfico. Por lo cual hay que hacer su configuración
correspondiente para dividir o anular el tráfico.
El rango de VLAN que un conmutador puede soportar, establecido por el
protocolo 802.1 Q, es de 1 a 4094 dividido en los siguientes grupos:

 NORMAL de 2 a 1005, se pueden crear, modificar y eliminar.


 EXTENDIDAS de 1006 a 4094, siempre permanecen activas.
 ASIGNADAS INTERNAMENTE de 3968 a 4047 se usan para diagnostico

Estándar IEEE 802.1 Q


El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del
grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a
múltiples redes compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking) o enlace troncal. Es
también el nombre actual del estándar establecido en este proyecto y se usa
para definir el protocolo de encapsulamiento usado para implementar este
mecanismo en redes Ethernet. Todos los dispositivos de interconexión que
soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle
el funcionamiento y administración de redes virtuales.
Los enlaces de la Vlan se clasifican en:
DE ACCESO conecta una estación con un conmutador. La estación solo recibe
o envía tramas no etiquetadas.
TRONCAL conecta un conmutador con otro o con un enrutador. La
información de diferentes VLAN se transmite en el mismo enlace, por lo que
los extremos distinguen las tramas con las etiquetas de las VLAN

Para configurar la VLAN se debe usar un emulador de terminal, para podes


establecer las comunicaciones necesitamos un cable de consola y adaptador
de usb a serial para conectar el puerto de consola del conmutador y el usb de
la computadora. A continuación, abrimos el software de terminal elegimos el
puerto al que se está conectando y elegimos la tasa de transferencia de 9600
bits/s y flujo sin control del puerto serial. Una vez que se termine la secuencia
de arranque de la terminal podemos comenzar la configuración.
Para abrir el modo global:
Enable
Configure terminal

Para modificar el nombre del equipo


Hostname _identificador_

Para establecer contraseñas


Enable secret contraseña
Line vty 0 4
Password contraseña
Exit

Para configurar los puertos ethernet se necesita con cable de red y se


configura con los siguientes comandos
Interface f0/0
Ip address 192.168.5.1 255.255.255.0
No shutdown
Exit

Se debe comprobar la configuración del conmutador conectado al puerto


correspondiente y a la tarjeta de red de la computadora.
Ingresando a las propiedades del área local de la tarjeta de red podemos
configurar la dirección IP, mascara de red y puerta de enlace. Para lo cual
están deben de ser idénticas a las que configuraron en la terminal.
Se puede hacer una prueba enviando un ping a la dirección del conmutador
para ver que están llegando los datos de un lado a otro. Otra forma es
usando el comando TELNET y usando la contraseña que se había establecido
podemos terminar de configurar los protocolos.
Para configurar las VLANs desde la terminal y ocupamos los comandos:
Enable
Configure terminal
Vlan 5
Name Central
No shutdown

Para eliminar una vlan o rango


No vlan 5

Para agregar estaciones de trabajo


Interface ehernet 15

Establecer el modo de acceso


Switchport access vlan 5

Verificar el estado de la VLAN


Show runnining-config vlan 1-20
Se debe tener en cuenta que se pude usar la primer VLAN que ya se
encuentra configurada por default, pero debido a que está ya está incluida
por el protocolo 802.1 Q esta no puede ser modifica ni eliminada.

El protocolo STP o árbol de expansión es un proceso que comprende el


estándar 802.1 D de la IEEE. El cual se usa para prevenir ciclos en las redes de
área local, al bloquear ciertas interfaces.

Estándar 802.1 D
802.1D es el estándar de IEEE para bridges MAC (puentes MAC), que incluye
bridging (técnica de reenvío de paquetes que usan los switches), el protocolo
Spaning Tree y el funcionamiento de redes 802.11, entre otros.
También impide que los bucles que se forman cuando los puentes o los
interruptores están interconectados a través de varias rutas.El algoritmo
BPDU logra mediante el intercambio de mensajes con otros switches para
detectar bucles y, a continuación, elimina el bucle por el cierre de puente
seleccionado interfaces. Este algoritmo garantiza que hay una y sólo una ruta
activa entre dos dispositivos de red.

El funcionamiento del protocolo STP se basa en:


Dominio de colisión. – es el segmento de la red donde las tramas de datos
pueden interferirse entre ellas; esta situación se presenta al usar un
concentrador para comunicar computadoras.
Puente. – es un dispositivo que separa los dominios de colisión, lo que reduce
el numero de interferencias que pueden ocurrir. En un conmutador se usa un
puente con multipuertos, por lo que opera en modo full dúplex.
Tormenta de broadcast. – es la emisión constante de paquetes de
multidifusión originada de una red con caminos redundantes.
Etapas de funcionamiento de protocolo STP

1.- Elección del puente raíz de acuerdo con el identificador de prioridad como
numero de un rango de 1-65536 y la dirección Mac identificada con el de
menor valor.
2.- Elección de puerto raíz conforme al costo raíz, calculando del ancho de
banda de la ruta, eligiendo el de mayor capacidad. Los demás puertos se
llaman designados.
3.- Determinación de los roles de los puertos de conmutadores.

En la configuración de tecnologías ethernet se debe configurar las


direcciones físicas y estáticas, así como el método de costo de ruta y
prioridad de los puertos.
Para configurar las direcciones Mac estáticas usaremos los comandos
Configure terminal
Mac-address-table static 12ab.45sa.64ds.af45 vlan 2 interface ethernet 2/1

Para eliminar la entrada estática


No mac-address-table static 12ab.45sa.64ds.af45 vlan

Especificar el tiempo de caducidad de una entrada


Mac-address-table aging-time 600

Limpiar entrada
Clear mac-address-table Dynamic

Verificar la configuración
Show mac-address-table

Para configurar las propiedades del STP y correr el modo del protocolo
Configure terminal
Spanning-tree mode stp (pvst,mst,rapid-pvst,stp)

Establecer un método de costo de ruta, tomando en cuenta en que menor


costo representa una transmisión más rápida
Interface ethernet 2
Spanning-tree cost 18

Cambiar prioridad de puerto


Spanning-tree port-priority 100

Regresar al modo de ejecución


end

Mostrar un resumen detallado de la configuración


Show spanning-tree detail

Actividad.
1.- Ordenar el siguiente procedimiento

Identificar los requisitos de los servicios digitales.


Extender la red privada de la organización a la red pública. Cambiar las
direcciones IP públicas en privadas y viceversa.
Configurar los protocolos de la capa 2 del modelo OSI. Aislar el sistema de
comunicaciones en la capa de enlace de datos.
Configurar los protocolos de enrutamiento.
Sincronizar la red de la organización y del proveedor de internet.

Identificar los requisitos de


los servicios digitales

Configurar los protocolos


de la capa 2 del modelo OSI

Configurar los protocolos


de enrutamiento

Sincronizar redes

Extender la red Privada

2.- Caso de estudio


Un técnico en redes analiza los requisitos de los servicios de datos y llamadas
para una organización, para lo cual ha recabado la siguiente información:

● La cantidad de recursos informáticos que conectará la red


● Los umbrales mínimos de las métricas de calidad de ambos servicios
● Los protocolos de la capa de aplicación

De acuerdo con la información, contesta las siguientes preguntas:

¿Cuál información le faltó recabar? ¿Por qué?


Calcular el ancho de banda de red, latencia de red, contemplar la capacidad
para futuros requerimientos y saber si requiere seguridad de red. Ya que se
esta enfocando en ciertos datos peculiares ya se tiene la información de
cuanta banda ancha y latencia tiene cada uno a lo cuales ya esa información
la analiza el técnico con los datos que recabo.

¿Por qué solamente se consideran los servicios de las capas del host?
Debido a que son los que va a demandar más datos y los que van a guiar,
establecer y dividir los requerimientos dependiendo su configuración por
prioridad.

Investiga las métricas de calidad de los servicios de datos y voz.


3.- Describe que tipo de envío es

UNICAST

MULTICAST
BROADCAST

4.- Caso de estudio


Al revisar la tabla de direcciones MAC en uno de conmutadores de la red que
estás administrando, se despliega la siguiente información:

De acuerdo con lo anterior, responde:


¿Cuál comando debiste ejecutar en la terminal del conmutador para que
mostrara la tabla?
Show mac-address-table
¿Cuál es la velocidad máxima tiene los puertos usados conforme a la
tecnología ethernet?
100mb/s
¿Qué pasará con la información de la tabla si se reinicia el conmutador? ¿Por
qué?
Se queda guardada, debido a que las direcciones físicas se quedan registradas
hasta que se borren manualmente.

5.- Completa el siguiente diagrama sobre las características de las subredes.

VLAN

Tipos de Tipos de Tipos de


grupos enlaces puertos

Normal de acceso de acceso

Extendidas troncal troncales

Asignadas
hibridos
internamente
6.- Relacione los comandos con la función que realizan

a. name Creaer una o varias VLAN


b. interface Nombra la VLAN
c. switchport access vlan Habilita la VLAN
d. show running-config vlan Especifica la interfaz de la VLAN
e. vlan Establece el modo de acceso
f. no shutdown Verifica la configuración

7.- Usa el esquema para explicar como se ocupa el STP para evitar un
dominio de colisión

Primero se identifica la prioridad y la dirección MAC con menor valor para


seleccionar el puerto con el costo raíz que pueda pasar por la banda ancha
con mayor capacidad y una vez determinado su rol se evaluara el envío para
realizarse.
Conclusión.
La configuración de servicios y su buen manejo es una prioridad para las
redes ya que en ello es donde se va a ver la transferencia de los datos de la
red que se esta configurando por lo cual un fallo puede perjudicar a toda la
red o dejar alguna área sin comunicación. De igual forma es importante
observar y comprender que hay áreas que requieren más atención y mejorar
la fluidez de los datos en esa área es algo que podemos designar en la red.

Bibliografía.

https://sites.google.com/site/sabyrodriguezgamez/unidad-iii
https://sites.google.com/site/karlaestefania2150/versos-y
https://www.es.paessler.com/it-explained/bandwidth#:~:text=Normalmente
%2C%20el%20ancho%20de%20banda,medir%20el%20ancho%20de
%20banda.
http://ieee802blognana.blogspot.com/
http://cdrbenitest.blogspot.com/2016/02/protocolo-8021q.html
https://esacademic.com/dic.nsf/eswiki/590707
https://techclub.tajamar.es/tipos-de-spanning-tree/

También podría gustarte