Está en la página 1de 15

 

UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA


FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
CARRERA DE TELECOMUNICACIONES

TEMA:
DISEÑO, CONFIGURACIÓN Y DIRECCIONAMIENTO DE UNA RED
DE COMPUTADORES TIPO EMPRESARIAL SIGUIENDO LOS
PROTOCOLOS NAT, DHCP / IEEE 802.1Q

INTEGRANTES:
 Clemente Lindao Mabellyn
 Del Pezo Roca Gonzalo

DOCENTE:
Ing. Luis Miguel Amaya Fariño, Msc.

ASIGNATURA:
Redes de Datos

CURSO:
Telecomunicaciones 5/1

PERIODO ACADÉMICO
2020 – 2
INDICE

1. ANTECEDENTES.........................................................................................3

2. IDENTIFICACIÓN Y JUSTIFICACIÓN DEL PROBLEMA............................4

3. DESCRIPCIÓN DEL PROYECTO................................................................5

3.1. OBJETIVO GENERAL............................................................................6

3.2. OBJETIVO ESPECÍFICO........................................................................6

4. INVESTIGACION BIBLIOGRAFÍCA..............................................................6

4.1. CONCEPTUALIZACIÓN.........................................................................6

4.1.1. DHCP. -.............................................................................................6

4.1.2. NAT.-.................................................................................................7

4.1.3. IEEE 802.1Q.-...................................................................................8

4.1.4. Lo1.-..................................................................................................8

4.1.5. ISP.-..................................................................................................9

4.1.6. MASK.-..............................................................................................9

4.1.7. Pool.-.................................................................................................9

4.1.8. VLAN.-............................................................................................10

4.2. CARACTERISTICAS.............................................................................10

5. GLOSARIO..................................................................................................12

6. BIBLIOGRAFÍA............................................................................................13

7. ANEXOS......................................................................................................14

7.1. Indicaciones del taller............................................................................14


1. ANTECEDENTES

Las redes de ordenadores actuales son una estructura de dispositivos, técnicas


y sistemas de información que apareció a finales del siglo XIX. A partir de este
tiempo han aparecido las redes locales o la conectividad mediante datos a
través de largas distancias con uniones o enlaces transoceánicos o satelitales.

En el año 1973 se produce la primera conexión de la ARPANET, donde se


encuentras inmersas el colegio universitario de Londres, el mismo año Bob
Metcalfe expone sus primeras ideas para implementar los protocolos de
internet en las redes locales, así con este experimento se realiza la
transferencia de estos archivos mediante que la universidad de Stanford
comienza a emitir noticias mediante esta red, a su vez se generaron diferentes
protocolos.

Los protocolos que se obtiene o define a una red de internet son las IP o
conocidas como protocolos internet y el TCP o su significado en español
Protocolo de control de transmisión, estos protocolos no son los únicos, pero si
los mas importantes que se necesitan para funcionar una red, además del
DHCP o protocolo de configuración dinámica del host que se basa en un
modelo de cliente – servidor permitiendo mediante la conexión y configuración
de las IP. Estos servidores, componen de cualquier routers ADSL que indica o
asignas los parámetros al cliente con la información de su base de datos que
son: la dirección IP, mascara de subred, puertas de enlace, servidores DNS,
configuración proxy, con esta finalidad ayudan a los desarrolladores a llevar un
mayor control en el flujo de datos o de la información en cualquier tipo de red.

3
2. IDENTIFICACIÓN Y JUSTIFICACIÓN DEL PROBLEMA

En la actualidad la informática gira en torno al concepto de la conectividad a la


red, donde a su vez el trabajo de los administradores de sistemas es muy
complicada, ya que su misión consiste en mantener funcionando los recursos
tales como routers, con centradores, servidores o dispositivos que conformen la
red.

Existe una gran cantidad de motivos por los cuales se necesita monitorear una
red, entre ellos es el ancho de banda mediante el cual se transmiten los datos,
verificar el funcionamiento de los enlaces, la detección de los cuellos de botella
o solventar los problemas en el cableado para administrar la información entre
maquinas.

En muchas ocasiones las organización o empresas enlazan sus datos


mediante costosos enlaces en redes de área extensa (WAN) con la internet,
donde en su gran mayoría depende del volumen de tráfico, donde es
importante mantener un registro o hacer una auditoria de red para verificar las
falencias que pueden llegar a tener, esto lo realizamos mediante el wireshark o
el mismo programa de packet tracer.

Con la información impartida podemos determinar que la red a estudiar es una


red de largo alcance en el cual se necesita saber el tráfico, la información y los
datos impartidos por el router ISP a los demás haciendo su punto principal de
comunicación al router de Guayaquil, que a su vez reparte la conectividad para
el router de Santa Elena y el router de Cuenca, en particular este dispositivos
divide su enlace para los routers de Azogues y Loja, todas esta conectividad se
enlaza mediante el protocolo DHCP.

4
3. DESCRIPCIÓN DEL PROYECTO

5
3.1. OBJETIVO GENERAL
Analizar la aplicación de los protocolos NAT, DHCP / IEEE 802.1Q en el
diseño, configuración y direccionamiento de una red de computadores tipo
empresarial mediante la herramienta Packet Tracer.

3.2. OBJETIVO ESPECÍFICO


 Demostrar las funciones que nos brinda packet tracer para visualizar el
comportamiento de la red planteada.
 Identificar los requerimientos de cada protocolo y obtener excelentes
resultados en la funcionalidad de la red.
 Establecer los envíos de paquete dentro de cada router de la red,
realizando una conectividad exitosa.

4. INVESTIGACION BIBLIOGRAFÍCA
4.1. CONCEPTUALIZACIÓN
4.1.1. DHCP. -
Mancilla Paz, Gutiérrez Ch., Aguiar Quintero, Guerrero Segura, & Guevara H.,
[CITATION Man17 \n \t \l 3082 ], nos indica que "El servidor DHCPv4 asigna
dinámicamente, o arrienda, una dirección IPv4 de un conjunto de direcciones
durante un período limitado elegido por el servidor o hasta que el cliente ya no
necesite la dirección”

Los clientes arriendas información al servidor durante el periodo definido por su


conectividad, a fin de que la fluidez de los datos no tenga el mismo camino de
conexión para a su vez no provocar un trafico o embotellamiento en la red.

Con este mecanismo de arrendamiento aseguramos que los clientes que se


trasladen o se desconecten no obtengan direcciones IP que ya no necesite.

Cuando el cliente quiere conectarse, comienza a activarse 4 campos que son:

 DHCPDISCOVER. – El usuario envía mensaje en una red para


determinar un server disponible.
 DHCPOFFER. – El mensaje que envía el server disponible, luego de
recibir por DHCPREQUEST.

6
 DHCPREQUEST. – Mensaje de difusión para todos los servers
disponibles de la red
 DHCPACK. – Es la notificación del server al cliente con la dirección
asignada.

Jimenez Ramos & Salazar Giraldo [CITATION Jim20 \n \t \l 3082 ] nos indica
que “DHCP (Dynamic Host Configuration Protocol) es un protocolo de
direccionamiento IP que permite asignar de forma automática direcciones IP a
los nodos de una red.” [CITATION Jim20 \p 20 \n \y \t \l 3082 ]

Si este protocolo no existiera todos los nodos deberían ser configurados de


manera manual y con la ayuda de un administrador todas estas direcciones se
pueden asignar de manera automática.

Mediante el protocolo DHCP determinamos la fluidez del envío y recepción de


datos ya que optimiza todas la información que son enviadas mendicantes las
IP, es decir no obstruye el trafico ni genera los famosos problemas de
embotellamiento porque al enviar los paquetes se genera un ruta determinada
y funcional solo para el tiempo utilizado, cuando este proceso se cumple el
servidor pasa de activo a pasivo, para esperar un nuevo proceso.

4.1.2. NAT.-
Medina López [CITATION Med19 \n \t \l 3082 ] resalta que “Un NAT es un tipo
de router que interconecta dos redes diferentes, normalmente una privada (o
interna) y otra pública (o externa).

Geeks for Geeks [CITATION Gee19 \n \t \l 3082 ] determina que:

La traducción de direcciones de red (NAT) es un proceso en el que una o más


direcciones IP locales se traducen en una o más direcciones IP globales y
viceversa para proporcionar acceso a Internet a los hosts locales. Además,
realiza la traducción de los números de puerto, es decir, enmascara el número
de puerto del host con otro número de puerto, en el paquete que se enrutará al
destino.

7
Nos identifica que las redes al momento de salir de un sitio a otro sitio o de un
routers a otro ubicado en distintos lugares se comuniquen de manera eficiente
y encriptada ya que la información suele ser importante por ende estas redes
se enmascaran de IP privadas a IP publicas con la finalidad de que diferentes
redes puedan comunicarse entre si.

4.1.3. IEEE 802.1Q.-


Cubillos & Manrique [CITATION Cub19 \n \t \l 3082 ], nos indica que “Es un
protocolo de acceso y autentificación basado en la arquitectura del cliente y
servidor que proporciona una autentificación de los dispositivos vinculador con
un puerto LAN”.

Biga, Dufour, Serra, & Peliza [CITATION Big20 \n \t \l 3082 ] resalta que “Los
paquetes son encapsulados en el extremo de una red y transportados
solamente a otro miembro de la red lógica”.

Esto indica que el tráfico en una red unicast, multicast y broadcast está
dispuesta y encaminado por la vía más corta en la red. Es decir que el plano de
control está basado en ISIS con un numero bajo de extensiones añadidas
definidas, está basado en Intermediate System to Intermediate System (ISIS)
con un numero bajo de extensiones añadidas definidas en el RFC 6329.

Es el protocolo que nos ayudara a mantener un control y acceso a toda la


información que se transmiten en los dispositivos ya que el envío de paquetes
siempre se hace de manera cifrada y con el protocolo IEEE podemos escoger
la mejor ruta, siempre que los paquetes sean reconocidos por cada extremo de
la red con su respectiva autentificación.

4.1.4. Lo1.-
Rugeles Diaz [CITATION Rug20 \n \t \l 3082 ] nos indica que “Son interfaces
de redes virtuales configurables, son usadas normalmente para realizar
diagnóstico de funcionalidad de las redes”.

B. Gustavo [CITATION BGu20 \n \t \l 3082 ] resalta que:

Localhost no es solo un término, sino que también puede ser un nombre de


dominio, como google.com o wikipedia.org, que son como direcciones en
internet. Si escribir google.com en un navegador te dirige a la página principal

8
de Google, ¿a dónde te llevará localhost? Te llevará a tu computadora. Esta
situación también se conoce como una dirección de loopback”.

Es la interfaz que se configura dentro de las redes para obtener no solo IP sino
también los nombres de los dominios con la finalidad de acceder a nuevos
puertos o rutas de conexión.

4.1.5. ISP.-
Chicaiza Flor & Verdesoto Aguiar [CITATION Chi20 \n \t \l 3082 ] determina
que “Los proveedores de servicio a internet generan una configuración
estándar a los routers que entregan a los abonados para que se conecten a su
red”

Pinza Ordoñez [CITATION Pin17 \n \t \l 3082 ] nos indica que “Un ISP conecta
a sus usuarios a internet a través de diferentes tecnologías como DSL, cable
módem, GSM, Dialup, wifi, fibra óptica, entre otros mas”

Nos permite la comunicación mediante el internet con la finalidad de


interconecta diferentes puntos o nodos establecidos en sitios muy alejados que
pueden ser redes de área metropolitana (MAN) o redes de área amplia (WAN).

4.1.6. MASK.-
SpeedCheck [CITATION Spe19 \n \t \l 3082 ] determina que “Una máscara de
red consiste en una máscara de 32 bits que se utiliza para dividir una dirección
IP en subredes y especificar los hosts disponibles de la red. Con esta máscara
de red, siempre se asignan automáticamente dos bits”.

Federacion de Enseñanza de CC.OO. de Andalucia [CITATION Fed19 \n \t \l


3082 ] nos indica que “La máscara de red es la propiedad importante que se
combina con la dirección IP de un host se obtiene la dirección propia de la red
en la que se encuentra el mismo, con el fin de realizar las identificaciones de
los paquetes y realizar el envió de paquetes que se lo conoce como
enrutamiento”.

En la red las direcciones IP son utilizadas para definir donde va a conectarse o


cuales son las redes IP disponibles. Porque se usa para que los ordenadores
puedan determinar si las direcciones de los otros dispositivos con los que se
quieren conectar están en la misma red sea local o remota.

9
4.1.7. Pool.-
BandaLibre Comunicacione [CITATION Ban15 \n \t \l 3082 ] nos indica que
“Un pool es un conjunto de direcciones ip, que posteriormente podrá ser
utilizada por un servidor, pppoe, dhcp, pptp o cualquier otro servicio que
precise asignación dinámica de direcciones IP”

VCurcio [CITATION VCu17 \n \t \l 3082 ] determina que los Pools pueden ser
“Pools privados pueden ser usados por usuarios cuyos APNs obtengan un pool
específico y Pools públicos se pueden usar por cualquier cliente de un APN si
no tienen un medio específico configurado para obtener la dirección IP.”

Es un conjunto que utiliza recursos que ya se encuentren iniciados, estos se


mantienen listos para poder ser designado o destruidos. Un cliente pool
siempre solicitara las redes para que la información sea encriptada y no pueda
ser difundida.

4.1.8. VLAN.-
Castiblanco Redondo, Teellez Jimenez, & Usaquen Roberto [CITATION
Cas20 \n \t \l 3082 ], nos indica que la “Permite crear varias redes que
funcionaran independientemente agrupando los host a utilizar en cualquier red
virtual, lo que da mejoras en la seguridad”.

Chicaiza Flor & Verdesoto Aguiar [CITATION Chi20 \n \t \l 3082 ] nos indica
que:

Son redes que se conectan de forma lógica por medio de protocolos o puertos
con el fin de reducir el nivel del tráfico que pasa por la red y mejora la
seguridad en la conexión entre dispositivos utilizando redes segmentadas por
áreas.

Son segmentos de redes más pequeñas que optimizan recursos físicos y


duplican la posibilidad de conectarse a distintos ordenadores. Estas son una
combinación de red independiente que siempre debe estar conectadas entre sí
en la misma LAN, para que su funcionamiento sea estable.

4.2. CARACTERISTICAS
Existen 3 modos en DHCP para poder asignar las IP:

10
1. Asignación manual: Administrador configura de manera manual las
direcciones IP del cliente a un servidor DHCP. La estación de trabajo
pide una dirección IP, el servidor analiza la MAC y procede a asignar la
configuración.
2. Asignación automática: Cliente DHCP asigna la IP cuando este se
contacta por primera vez, pero en este método la IP puede ser aleatoria.
3. Asignación dinámica: Servidor DHCP asigna la IP al cliente de manera
temporal, es decir el usuario obtiene una IP por el momento que lo vaya
a usar. Cuando el tiempo prestado de la IP se supera esta deja de
funcionar y espera que se le asigne una nueva.

Para la NAT se determina varios escenarios, en los cuales siempre tiene sus
ventajas y desventajas al ser un método de traducción en la red que son:

Ventajas

 Mitiga el especio de las direcciones IP privadas a las IP públicas


globales.
 Redes se utilizan de manera intermitente en el espacio privado de las
RCF 1918 para tener acceso al internet.
 El nivel de seguridad aumenta al ocultar las topologías de la red y sus
direccionamientos.

Desventajas

 Los demás protocolos se complican al fusionarse con las NAT en la


tunelización, ya que se intercambian los valores en cabeceras de
paquetes lo que afecta la detección en los protocolos.
 Las direcciones internas están invisibles es decir ocultas en otra IP en
este caso las IP de acceso públicas, lo que imposibilita al host externo
conectarse sin una respectiva configuración en el Firewall.
 Para que la configuración P2P funcione en las videoconferencias o Voz
IP (VoIP), se deben utilizar técnicas trasversales.

11
5. GLOSARIO
DHCP.- DHCP, de sus siglas en ingles Dynamic Host configuration
Protocol, es un servidor de Red el cual permite una
asignación automática de direcciones IP, getaways
predeterminadas, así como otros parámetros de red que
necesiten los clientes.

NAT.- La traducción de direcciones de red (NAT) está diseñada


para conservar direcciones IP. NAT opera en routers, que en
general conectan dos redes, y convierte las direcciones
privadas a direcciones públicas.

IEE 802.1Q.- También conocido como dot1Q, fue un proyecto para


desarrollar un mecanismo que permita a múltiples redes
compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking)

Lo1.- La dirección IP loopback es una dirección ip (también


conocida como localhost) reservada específicamente para
probar el funcionamiento de TCP/IP en un dispositivo.

ISP.- El proveedor de servicios de Internet, (ISP, por las siglas en


inglés de Internet Service Provider) es la empresa que brinda
conexión a Internet a sus clientes.

MASK.- La máscara de subred nos indica qué parte de la dirección IP


pertenece a la subred a la que se encuentra conectado el
equipo.

Pool.- Un Pool de IPs o IP compartida permite que un grupo de


clientes contribuyan a la creación y mantenimiento de la red.

VLAN.- Son un mecanismo para permitir que los administradores de


red creen dominios de broadcast lógicos que pueden abarcar
un solo switch o varios switches múltiples, sin importar la
proximidad física.

12
6. BIBLIOGRAFÍA

Geeks for Geeks. (24 de 09 de 2019). Traducción de direcciones de red (NAT).


Obtenido de Geeks for Geeks: https://www.geeksforgeeks.org/network-
address-translation-nat/#:~:text=Network%20Address%20Translation
%20(NAT)%20is,access%20to%20the%20local%20hosts.

Biga, D., Dufour, F., Serra, A., & Peliza, C. (2020). Tecnologías Carrier-
Ethernet. Argentina: UNLaM. Obtenido de
https://repositoriocyt.unlam.edu.ar/handle/123456789/429

Cubillos, J. C., & Manrique, O. J. (2019). DISEÑO DE UNA RED JERÁRQUICA


PARA LA EMPRESA SIFAP TECNOLOGICA, IMPLEMENTANDO
ESTANDARES IEEE 802.1 Y 802.1Q. BOGOTA: UNIVERSIDAD DE
COLOMBIA.

Jimenez Ramos, J. A., & Salazar Giraldo, C. A. (2020). Diseño y simulación en


la propuesta de nueva sucursal del cliente usando OSPF y DHCP para
la interconexion de redes. Bogota: Universidad de Colombia.

Mancilla Paz, J. G., Gutiérrez Ch., L. E., Aguiar Quintero, J. A., Guerrero
Segura, O. R., & Guevara H., B. D. (2017). Implementación y
administración de infraestructura en Zentyal basada en Roles y
Servicios: DHCP, Domain Services, DNS, Firewall, VPN, Server, Print
Server y Proxy. Colombia: ECBTI.

Medina López, C. (2019). A travesando NAT Simetricos en redes P2P


mediante prediccion de puertos colaborativos. España: Universidad de
Almería.

13
7. ANEXOS
7.1. Indicaciones del taller

14
15

También podría gustarte