Está en la página 1de 173

Tecnologías de

conmutación y
enrutamiento

Unidad 1
Redes Conmutadas

Tema 1
Configuración y conceptos básicos de switching

Freddy Bravo Duarte Mgti.


Imagen subtema 1
Subtemas

» Subtema 1: Diseño de LAN y redes


convergentes
» Subtema 2: Configuración de Switch,
Seguridad de switches
Imagen subtema 2
Objetivo

Reconocer la importancia de una buena configuración de un


switch en una red LAN convergente.
Introducción
Tenemos la suerte de vivir en una época en el que las
telecomunicaciones nos permiten saber casi en tiempo real
que pasa al otro lado del mundo, gracias a la existencia de
redes que permiten el transporte de datos a velocidades casi
comparables con la de la luz, y más aún, este avance ha
logrado que en la mayoría de nuestros hogares haya una red
LAN, al menos de forma inalámbrica.
Diseño de LAN

Dispositivos Medios Servicios


Características de LAN

Conectan Son Poseen un ancho


dispositivos administradas por de banda de alta
finales una sola persona velocidad
Dominios de colisión
Estándares en diseño e implementación de redes

ISO/IEC ISO/IEC
EN 50310 TIA-568
11801 14763
Asignación de direcciones

Consideraciones
de Servicios de red
direccionamiento

¿Qué tan grande


es el espacio de
direcciones a
usar?

¿Será necesario
usar subredes?

¿Sera necesario
dividir espacio de
direcciones?
Asignación de direcciones

Consideraciones
de Servicios de red
direccionamiento

¿Qué tan grande


es el espacio de
direcciones a
usar?

¿Será necesario
usar subredes?

¿Sera necesario
dividir espacio de
direcciones?
Redes convergentes

“La convergencia es el proceso de


combinación de las comunicaciones
con voz y video sobre una red de
datos” (Miranda Valdivia, 2014).

Fuente: https://n9.cl/6j4e5
Cableado estructurado

Fuente: https://n9.cl/972bn
Configuración de Switch

Archivos de •Startup-config
configuració
n •Running-config

Fuente: (Miranda Valdivia, 2014)


Configuración de Switch

Configuración de
terminal
• 9600 baudios
• 8 bits de datos
• 1 bit de parada
• Sin paridad
• Sin control de flujo
Configuración de Switch

Modos de
interfaz CLI

Configuracion
Usuario Privilegiado
global
Configuración de Switch

Configuración de nombre del Switch Configuración mensaje de bienvenida


Switch>enable S1>enable
Switch#configure terminal. S1#configure terminal
Switch(config)#hostname S1 S1(config)#banner motd *Bienvenidos a la
administracion del Switch*
S1(config)#
S1(config)#exit
S1#
Configuración de Switch

Configuración de contraseña del Switch modo Configuración contraseña del switch modo usuario
privilegiado S1>enable
S1>enable
S1#configure terminal
S1#configure terminal.
S1(config)#line console 0
S1(config)#enable password secreto
S1(config-line)#password AccesoConsola
S1(config)#enable secret secreto
S1(config-line)#login
S1(config)#exit
S1(config-line)#exit
S1#
S1(config)#
Configuración de Switch

Configuración de contraseña del Switch acceso


remoto
S1>enable
S1#configure terminal
S1(config)#line vty 0 4
S1(config-line)#password AccesoRemoto
S1(config-line)#login
S1(config-line)#exit
S1(config)#exit
S1#
Bibliografía
» Aguilera López, P. (2010). Seguridad informática.
» Lorente Pérez, J. A. (2013). Cableado estructurado.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tecnologías de
conmutación y
enrutamiento

Unidad 2
Protocolos de Enrutamiento

Tema 1
Conceptos de routing y enrutamiento estático

Freddy Bravo Duarte Mgti.


Subtemas

» Subtema 1: Configuración y decisiones del router


» Subtema 2: Implementación de enrutamiento estático
» Subtema 3: Revisión CIDR y VLSM
» Subtema 4: Configuración de rutas resumidas estáticas y flotantes
Objetivo

Conocer el funcionamiento de un router y su configuración


básica
Introducción
El router, encaminador, pasarela, puerta de enlace como
también suele ser conocido es un elemento que permite unir
varias redes, su principal función es definir una ruta por el
cual un paquete transitará desde una red hacia otra, para esto
el router al recibir el paquete lo almacena, lo procesa para
verificar la información de origen y destino que poseen, con
tal información el router conmutará o desechará el paquete
según las reglas que tenga establecidas.
Funciones de router

Elegir la mejor ruta de salida de los paquetes


que ingresan por alguna de sus interfaces

Conmutar el paquete hacia la interfaz de


salida correspondiente

Procesamiento de los paquetes

Filtrado de colisiones y broadcast local


Tipos de Routers

Routers de acceso: Unen dos


Router de distribución:
redes, por lo general un
Conectan mas de dos redes,
operador de
manejan gran cantidad de
telecomunicaciones con el
datos
cliente
Elementos del Router

Archivos de •Startup-config
configuración
•Running-config

Fuente: (Miranda Valdivia, 2014)


Arranque router

Arranque router

Configuración
Carga de
POST inicial modo
Bootstrap
Setup
Modificación secuencia de arranque

Campo registro

0010-1111 Examina
0001 Se inicia
0000 Ingresa en NVRAM para leer
subconjunto IOS
ROMmon comandos de
desde RAM
arranque de sistema
Decisiones de Router

Diagrama de flujo de decisiones del router Fuente: https://n9.cl/g1rjs


Enrutamiento estático

Ip route [dirección_red] [mascara][interfaz/ip_siguiente_salto][ distancia_administrativa]


Distancia administrativa 0-255
Ruta por defecto
ip route 0.0.0.0 0.0.0.0 dirección/ip Interfaz distancia permanent
Routing ClassFull ClassLess
Classfull Routing
Considera las clases de direcciones IPv4
Protocolos
RIPv1
EIGRP
Classless Routing
No considera las clases solo mascara
Protocolos
RIPv2
EIGRP
OSPF
VLSM
VLSM : Variable Lenght Subnet Mask

Fuente: https://n9.cl/tsj8r
CIDR Rutas resumidas

CIDR: Classless Inter Domain


Routing
Reduce numero de entradas en
tabla de ruteo
Reduce problema de escasez de
direcciones
Fuente: https://n9.cl/osv1f
Rutas Flotantes

• Son rutas estáticas utilizadas para dar rutas de respaldo a rutas


estáticas o dinámicas en caso de fallar el enlace principal

Fuente: https://n9.cl/re87a
Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para profesionales.
» Barbancho Concejero, J. (2014). Redes locales: sistemas microinformáticos y redes. Ediciones Paraninfo,
S.A, 308.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de computadores.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tecnologías de
conmutación y
enrutamiento

Unidad 2
Protocolos de Enrutamiento

Tema 1
Routing dinámico

Freddy Bravo Duarte Mgti.


Subtemas

» Subtema 1: Protocolos de enrutamiento dinámico


» Subtema 2: Routing dinámico vector distancia
» Subtema 3: Routing dinámico de estado de enlace
Objetivo

Analizar el funcionamiento del enrutamiento dinámico entre


encaminadores
Introducción
Tener una tabla de enrutamiento actualizada es primordial
para que el router pueda encaminar correctamente los
paquetes que recibe, al incrementarse las redes, el uso de
enrutamiento estático, ya no es muy practico debido a que un
administrador no estaría tan dispuesto a modificar la tabla de
enrutamiento de forma veloz si llegara a existir cambios en la
topología, además que si no le informan el administrador lo va
a desconocer.
Protocolos de enrutamiento

Los protocolos de enrutamiento permiten descubrir


de forma dinámica la estructura de la red,
permitiendo a las redes adaptarse a los cambios, de
tal modo que si un router falla o se añade, se crean
nuevos caminos hacia las redes destino (Veron
Piquero, 2010)
Tipos de protocolos de enrutamiento según ubicación
sistema autónomo
Un sistema autónomo es un grupo de
redes que se gestionan por uno o
varios operadores de red y que poseen Dentro de un
una política de ruteo única
(Tanembaum & Wetherall, 2018).
sistema
autónomo

Protocolo de Protocolo de
enrutamiento enrutamiento
interno externo
Protocolo de enrutamiento interno

Los protocolos IGP están diseñados para intercambiar información


sobre la red y las subredes entre los routers de un sistema
autónomo; es decir, entre routers que ejecutan un protocolo de
enrutamiento común en el marco de un dominio administrativo
(Mora Pérez, 2016)

Ejemplos
IGP

RIP IGRP EIGRP OSPF IS-IS


Protocolo de enrutamiento externo
Interconecta sistemas autónomos entre sí
BGP (Border Gateway Protocol) es utilizado en Internet

A diferencia de protocolos de enrutamiento interno no utiliza


una métrica clásica, sino que fundamenta sus decicions de
enrutamiento en las rutas recorridas, los atributos de los
prefijos y un conjunto de reglas de selección definidas por el
administrador de casa sistema autónomo.

BGP tiene en cuenta el enrutamiento sin distinción de clases


y utiliza agregación de las rutas para limitar el tamaño de la
tabal de enrutamiento (Bezet-Torres & Bonnet, 2017)
Tipos de algoritmos según protocolo usado

Tipos de protocolo
según algoritmo

Vector distancia Estado de enlace Híbridos


Resumen tipos de protocolos

Fuente: (Miranda Valdivia, 2014)


Enrutamiento vector distancia
Vector distancia

Usado Único algoritmo


Usa algoritmo Usa saltos como Máximo numero
originalmente en usado en Internet Ejemplos
Bellman-Ford métrica de saltos 15
Arpanet hasta 1988

RIP IGRP

Dos versiones

RIPv1 Classfull RIPv2 Classless


Configuración en Router
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 10.0.0.0
Router(config-router)#end
Router#
Herramientas para evitar bucles en protocolo vector-
distancia

•Horizonte dividido
Evitar •Envenenamiento de
bucles ruta
•Temporizador de espera
Enrutamiento estado de enlace

• No tiene limitaciones de salto


• Si hay errores router que detecta envía por
multicast tabla LSP (Link State Packet)
• Mas rápidos y escalables que los protocolos
vector-distancia
Enrutamiento estado de enlace

Fuente: (Miranda Valdivia, 2014)


Proceso de enrutamiento protocolo estado de enlace
• Cada router conoce su propia red que están directamente conectados a
él.
• Los routers de estado de enlace intercambian un paquete de saludo
para identificar a los routers de estado de enlace conectados
directamente.
• Cada router genera su propio paquete de estado de enlace LSP en el que
se incluye información de los vecinos como identificador, tipo de enlace
y ancho de banda.
• Una vez que se crea el LSP, el router lo envía a cada uno de sus vecinos,
los cuales almacenan la información y más tarde la reenvían hasta que
cada router de la red tenga la misma información.
• Cuando los routers ya hayan recibido los LSP, estos crearán un mapa
topológico de la red, la cual se usará para determinar las mejores rutas
hacia algún destino.
Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para profesionales.
» Collado Cabeza, E. (2009). Fundamentos de routing. Lulu Com.
» Guerra Soto, M. (2016). Interconexión de Redes Privadas y Redes Publicas.
» Jiménez Camacho, R. (2015). Análisis del mercado de productos de comunicaciones.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones. PROGRAMA EDITORIAL UNIVER.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» Veron Piquero, J. (2010). Prácticas de Redes.
TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 1
Redes Conmutadas

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 1: Redes Conmutadas.............................................................................3


Tema 2: Vlan ................................................................................................................. 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Segmentación de VLAN................................................................... 4
2.2 Subtema 2: Implementación de Vlan ................................................................. 6
2.3 Subtema 3: Seguridad y diseño de redes VLAN ................................................. 9

3. Preguntas de Comprensión de la Unidad ..........................................................12

4. Bibliografía ......................................................................................................13

2
Redes Conmutadas

1. Unidad 1: Redes Conmutadas


Tema 2: Vlan
Objetivo:

Identificar el uso de Vlan en equipos administrables de capa 2.

Introducción:
Las VLAN permiten crear redes lógicas dentro de una misma red física, su objetivo es
poder segmentar los dominios de colisión de la red LAN, además de permitir o denegar
el tráfico entre diferentes subredes gracias a equipos de capa 3, las redes VLAN son
lógicamente independientes dentro de una misma red física, pero para poder lograr
esto se necesita de equipos administrables de networking.

Implementar VLAN proporciona seguridad, segmentación, flexibilidad lo que permite


optimizar la red LAN.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Redes Conmutadas

2. Informacion de los subtemas


2.1 Subtema 1: Segmentación de VLAN
Vlan

“Una VLAN es un dominio de broadcast configurable” (Mora Pérez, 2016), se dice que
es configurable en el sentido de que en un switch se pueden definir varias VLANs y se
puede indicar que puertos pertenecen a que VLANs.

Una VLAN es una LAN virtual, permite agrupar usuarios de un mismo dominio de
broadcast de forma independiente de su ubicación física dentro de la red, no se puede
crear VLAN con hubs solamente, esto es posible en una red conmutada con switches
que permitan tal configuración, con lo que equipos que pertenecen a un mismo
dominio de difusión se pueden hacer que pertenezcan a dominios de difusión
separados.

Una VLAN agrupa puertos de switch y los equipos conectados a los mismos en grupos
de trabajos que tengan un mismo interés, lo que permite crear redes lógicas, esta
agrupación se lo hace de forma independiente de la ubicación física y topológica de la
red, incluso mediante WAN. Una VLAN se puede crear en un solo switchs o en varios.

Una VLAN permite que en una red se pueda configurar equipos que se van a
comunicar con más frecuencia en el mismo dominio de difusión, optimizando su
rendimiento.

Como características de una VLAN tenemos:

• Crean una topología virtual independientemente de la topología física

• Se puede agrupar a usuarios en grupos de trabajo flexibles.

• Necesita administración.
© Universidad Estatal de Milagro – UNEMI

• Permite controlar el tamaño de los dominios de difusión.

• Ayuda en el aumento de la seguridad de la red.

La asignación de usuarios en una VLAN se la puede hacer de forma estática o dinámica.

Estática: la asignación de puertos en una VLAN de la hace forma manual, de esta forma
los switches no negocian y la configuración se la hace de forma manual por parte del
administrador.

FORMATO CONTROLADO: FR0018/ v3.0 4


Redes Conmutadas

Dinámica: La pertenencia de una VLAN se determina según la MAC del equipo, tipo de
protocolo, prefijo de subred u otro parámetro, para esto es necesario un servidor de
configuración VLAN, se la puede usar con el estándar IEEE 802.1x que ofrece
autenticación por puerto para mejorar la seguridad de la red.

Configuración de vlan estáticas

Por defecto todos los puertos del switch están asociados a la VLAN 1, su MTU se limita
a 1500 bytes, aun así, es posible usar VLAN con otra numeración (desde 1 hasta 1005),
pero hay que hacer notar que desde 1002 hasta 1005 están reservadas para Token
Ring y FDDI.

Para crear una vlan se hace lo siguiente:

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name Alumnos
Switch(config-vlan)#exit
Switch(config)#

Se creo la VLAN 10 y se le asigno el nombre Alumnos con el comando (name).

Al crear la VLAN hay que asignarla a un puerto, lo vamos a asignar al puerto 0/1.

Switch(config)#interface fastEthernet 0/1


Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#
© Universidad Estatal de Milagro – UNEMI

Con el comando (interface) se accede a la interfaz del puerto, el comando (switchport


mode Access) indica que se trata de un puerto de acceso donde se conectara un host y
no otro switch, aunque ese comando se puede obviar, el comando (switchport Access
vlan) especifica el número de VLAN al que estará asociada la interfaz, por último, el
comando (no shutdown) habilita el puerto si estuviera deshabilitado.

Para poder observar los puertos asociados a una VLAN en el modo privilegiado se
escribe (show vlan) y veremos algo similar a lo que muestra la figura 1.

FORMATO CONTROLADO: FR0018/ v3.0 5


Redes Conmutadas

Figura 1 Salida del comando show vlan

2.2 Subtema 2: Implementación de Vlan


Cuando usar VLAN

Es recomendable usar una VLAN si se va a hacer lo siguiente:

• Crear división lógica de grupos de trabajo

• Designar diferentes directivas de seguridad para los grupos de trabajo.

• Dividir los grupos de trabajo en dominios de difusión administrables

Es posible usar nombres genéricos o personalizados en las VLAN, por ejemplo, si se usa
un genérico, es decir que al crear la VLAN no va a asignarle un nombre, el nombre que
se creara será VLAN más el numero de la misma, tomemos como ejemplo que se creó
la VLAN 20, el nombre que se asignará, si no le crea uno, será VLAN0020.

Un nombre de VLAN funciona en conjunto con su ID, o sea su número, cada VLAN de
una red de área local esta identificada por un ID, conocido como etiqueta de VLAN,
este es un identificador de 12 bits y los números están comprendidos entre el 1 y el
4094
© Universidad Estatal de Milagro – UNEMI

“El funcionamiento de una VLAN se basa en el marcaje de las tramas (tagged VLAN
atendiendo la norma IEEE 802.1Q” (Dordoigne, 2006), gracias a esto se puede
administrar la segmentación en varios conmutadores, así es posible aceptar o rechazar
una trama procedente de una tagged VLAN de otro switch.

Si hay varios switchs que administren VLAN, se pueden configurar las conexiones entre
estos dispositivos para la optimización de intercambios, ahí se habla de puertos
troncales que permiten asociar varias conexiones punto a punto

FORMATO CONTROLADO: FR0018/ v3.0 6


Redes Conmutadas

Considere la conexión que se muestra en la figura 2, tanto el switch 1 como el switch 2


administran un conjunto de VLAN, si se quiere pasar una trama con una ID de VLAN del
switch 0 al switch 1 será necesario.

Figura 2 Enlaces troncales

establecer ese enlace como troncal, para eso en cada puerto de los switchs que se
interconectan, esto es el puerto fa0/1 en ambos switchs será necesario indicarle que el
enlace es troncal. Hay dos formas de hacerlo, uno utilizando el modo DTP el cual, al
configurar una interfaz en troncal, la otra interfaz que está conectada al puerto se
volverá también troncal, para eso usamos los siguientes comandos, en cualquiera de
los dos switchs:

Switch>enable
Switch#configure terminal
Switch(config)#switch
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode dynamic desirable

Otra forma de hacerlo es indicarle a cada puerto de los switchs conectados que se
harán enlaces troncales con los siguientes comandos:

Switch#enable
Switch#configure terminal
Switch(config)#interface fa0/1
© Universidad Estatal de Milagro – UNEMI

Switch(config-if)#switchport mode trunk


Switch(config-if)#exit
Switch(config)#

Esta secuencia de comandos es necesaria hacerlo en ambos extremos de la conexión.

En las anteriores configuraciones se estableció enlaces troncales que permiten el paso


de tramas con cualquier etiqueta de VLAN, sin embargo, es posible escoger que ID de
VLAN en la trama podrá circular entre los enlaces troncales.

FORMATO CONTROLADO: FR0018/ v3.0 7


Redes Conmutadas

Tipos de VLAN

Entre los tipos de VLAN que se puede tener están:

VLAN Predeterminada: “Son VLAN en las cuales todos los puertos del switch se asignan
al inicio del dispositivo. En los switches CISCO por defecto es la VLAN 1. De esta forma,
se admite a cualquier dispositivo conectado a cualquier puerto de switch para
comunicarse con dispositivos que estén conectados a otros puertos.” (Bellido
Quintero, 2014)

VLAN Nativa: Su principal uso es transmitir información de gestión y permitir que


exista compatibilidad con switches que no usen el protocolo 802.1q (Mora Pérez,
2016)

VLAN de Administración: Se usa para poder acceder de forma remota al switch y así
poder administrar de forma remota al switch

Figura 3 Vlan de administración

Considere la figura 3, la cual se desea configurar para que PC0 tenga acceso al switch2
de forma remota, para eso será necesario especificar una dirección IP al switch, la cual
© Universidad Estatal de Milagro – UNEMI

va a estar en una VLAN específica que servirá para los accesos de equipos que lo van a
administrar, crearemos la VLAN 10 para administrarla y a esa VLAN se le dará la
dirección para acceder al equipo, con los siguientes comandos:

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name administracion
Switch(config-vlan)#exit
Switch(config)#interface vlan 10
Switch(config-if)#ip address 192.168.1.1 255.255.255.0

FORMATO CONTROLADO: FR0018/ v3.0 8


Redes Conmutadas

Switch(config-if)#exit
Switch(config)#

Como se vio anteriormente, se crea la VLAN, al crearla también se crea una interface,
en este caso con el nombre de la VLAN, accedemos a la misma con el comando
(interface vlan #), el # es el numero de la VLAN creada, una vez dentro de la interface
de VLAN se crea la dirección IP con el comando (ip address máscara).

Para que entre la PC0 y el switch exista conectividad será necesario asignar al puerto
donde está conectado la PC el número de vlan de administración.

2.3 Subtema 3: Seguridad y diseño de redes VLAN


Seguridad de VLAN

Es necesario establecer ciertos aspectos si se va a usar VLAN, aunque la red LAN se


divida en LAN virtuales, cada VLAN va a compartir el ancho de banda de la red y
requiere ciertas medidas de seguridad adicionales.

Si se va a usar VLAN, es conveniente separar los equipos sensibles, como servidores o


equipos de internetworking del resto de la red, así se puede reducir la probabilidad de
que los usuarios tengan acceso a la información almacenada en tales equipos.

Limitar las VLAN que se pueden transportar mediante un enlace troncal, para que solo
pasen las que son estrictamente necesarias, por defecto cuando se configura un enlace
troncal en equipos CISCO, este va a permitir el paso de todas las VLAN creadas en esos
switchs.

Desactivar los puertos del conmutador que no se estén utilizando, de la misma forma
evitar usar la VLAN 1.
© Universidad Estatal de Milagro – UNEMI

Para entender mejor la seguridad que se puede aplicar en VLAN veremos cómo
funciona una VLAN por puerto.

El protocolo IEEE802.1Q es quien etiqueta las tramas que se asocian con una VLAN,
estos etiquetados pueden ser “Untagged” y “Tagged”.

Untagged: No todas las tarjetas de red pueden ofrecer la posibilidad de trabajar con
etiquetas VLAN, por tanto, la mayoría de fabricantes ofrecen soluciones al configurar
los puertos como Untagged, o sea, sin etiquetar. Si una trama llega a un puerto
Untagged, el conmutador va a añadir la etiqueta a las tramas y las sacaran cuando
salgan.

FORMATO CONTROLADO: FR0018/ v3.0 9


Redes Conmutadas

Tagged: Si el dispositivo conectado soporta esta función, puede trabajar de forma


directa con la VLAN al que pertenece, gracias a esta característica, un mismo puerto va
a trabajar con varias VLAN de forma simultánea. Si un puerto se configura con todas
las VLAN configuradas en TAGGED, el puerto pasara a trabajar en modo TRUNK, lo que
va a permitir que las tramas etiquetadas viajen de un switch a otro.

Como se dijo anteriormente los switchs viene configurados todos sus puertos en la
VLAN 1, y esa es su VLAN de administración de forma predeterminada, el switch debe
estar en una VLAN de administración, que solo se encuentre equipos de gestión de
red, los usuarios de otras VLAN no podrán conectarse a la VLAN de administración, a
menos que sean enrutados. Es necesario además configurar el switch para que solo
acepte sesiones remotas encriptadas mediante SSH.

La VLAN nativa por defecto es la VLAN 1, se recomienda que se cambie esta VLAN y
que sea distinta a todas las VLAN de usuarios, si existen otros switchs debe asegurarse
que la VLAN nativa se la misma en ambos extremos para un enlace troncal.

Si va a configurar DTP para los enlaces troncales, se recomienda inhabilitar la auto


negociación. Como practica de seguridad se recomienda no usar los modos de puerto
de switch dinámico automática o dinámico deseado.

Si su red usa VoIP, se aconseja utilizar VLAN separadas tanto para telefonía como para
los datos, debido a que el tráfico de voz tiene requisitos estrictos de calidad de
servicio.

Diseño de redes VLAN

Al momento de crear una VLAN es necesario determinar cómo se van a asignar, esta
asignación puede ser basada en servicios o basada en ubicación:

Basada en servicios: En una organización, la compañía se divide en servicios, asi que las
VLAN se pueden crear basado en el servicio de alguna estructura de la organización,
© Universidad Estatal de Milagro – UNEMI

por lo general esta es la forma más usada para implementar VLAN.

Basada de ubicación: Las VLAN son asignadas según la extensión de la red, por
ejemplo, una oficina, un piso, un edificio.

Cuando se crea las VLAN, se les debe asignar un número, como ya vimos estas se
pueden distribuir desde la 1 hasta 4094, las VLAN de rango normal se enumeran de 1
al 1005, las de rango extendido de 1006 a 4094, las de rango normal se usan en redes
pequeñas, los números de 1002 hasta 1005 se reservan para VLAN de Token Ring y
FDDI (Ariganello & Barrientos Sevilla, 2015)

FORMATO CONTROLADO: FR0018/ v3.0 10


Redes Conmutadas

Si es necesario crear la misma VLAN en varios conmutadores, se puede usar el


protocolo de enlace troncal de VLAN, VTP, pero solo permite descubrir y almacenar
VLAN de rango normal.

Las VLAN de rango extendido se numeran desde 1006 a 4094, mientras las VLAN de
rango normal se almacenan en el archivo vlan.dat, las de rango extendido no se
almacenan en tal archivo, sino que se guardan en el archivo de configuración de forma
predeterminada (Polanco Sarmiento, 2010).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 11


Redes Conmutadas

3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿En cuantos switchs de una red LAN se pueden crear VLANs?
En todos los que sean necesarios siempre que estos sean administrables

¿Pregunta de comprensión Nro. 2?


¿De qué formas se asignan usuarios a una Vlan?
Se puede hacer de forma manual, la más utilizada, y de forma dinámica.

¿Pregunta de comprensión Nro. 3?


¿En qué VLAN se encuentran los puertos de un switch por defecto?
Por defecto todos los puertos de un switch se encuentran en la VLAN 1

¿Pregunta de comprensión Nro. 4?


¿Cuántos bits tiene un identificador de VLAN en la trama?
Al pasar una trama por un puerto que ha sido asignado a una VLAN, este modificará la
trama y tendrá 12 bits para el etiquetado de la VLAN en la trama

¿Pregunta de comprensión Nro. 5?


¿De qué forma se debe configurar los puertos que comunican dos switchs para que
entre ellos puedan circular varias tramas con etiquetas de VLAN diferentes?
Los puertos que están comunicando dos switches deberán conectarse en modo troncal
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Redes Conmutadas

4. Bibliografía
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Bellido Quintero, E. (2014). Equipos de interconexión y servicios de red
(UF1879). IC Editorial.
» Dordoigne, J. (2006). Redes informáticas: nociones fundamentales. ENI.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 3
Introducción a gestión de redes

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 3: Introducción a gestión de redes ................................................................................. 3

Tema 1: Listas de control de acceso ......................................................................................................... 3

Objetivo: ................................................................................................................................................... 3

2. Información de los subtemas .................................................................................................... 4

2.1 Subtema 1: Funcionamiento De ACL de IP .................................................................................. 4

2.3 Subtema 2: ACL de IPv4 estándar................................................................................................ 6


2.4 Subtema 3: ACL de IPv4 extendidas ............................................................................................ 8

3. Preguntas de Comprensión de la Unidad ................................................................................. 11

4. Material Complementario ...................................................................................................... 12

5. Bibliografía ............................................................................................................................ 13

2
Introducción a gestión de redes

1. Unidad 3: Introduccion a gestion


de redes
Tema 1: Listas de control de acceso
Objetivo:
Identificar la creación, uso y configuración de listas de control de acceso de un router

Introducción:
Las listas de control de acceso ACL (Access List Control), son un conjunto de reglas que,
de forma ordenada, sirven para filtrar el tráfico de que circula por la interfaz de un
router, el cual puede ser entrante o saliente. Debido a esto una ACL puede controlar
los llamado cuellos de botella que se podrían formar en algún punto especifico de la
red, para regular el uso de ancho de banda, un recurso muy importante en una red de
datos, gracias a su capacidad de permitir o bloquear paquetes.

Con alguna herramienta que permita el monitoreo de red, como CACTI, ZENOSS, etc.
se puede determinar partes de la red que tienen un uso de ancho de banda crítico y
que afecta la transmisión de datos, al identificar los dispositivos que consumen ancho
de banda en demasía, y su tráfico, se puede aplicar políticas de ACL para priorizar los
datos que circulan en la red.

Como directrices de ACL se dan las siguientes:

Solo se usa una ACL por interfaz, por protocolo y por dirección.

Las ACL son procesadas de arriba hacia abajo, al encontrar una coincidencia se detiene
su procesamiento y el paquete se permite o se deniega.

Las ACL son creadas de forma global, luego se las aplica a las interfaces.
© Universidad Estatal de Milagro – UNEMI

Una ACL filtra el tráfico que va a circular por un router, o el tráfico desde el router y
hacia el router

FORMATO CONTROLADO: FR0018/ v3.0 3


Introducción a gestión de redes

2. Informacion de los subtemas


2.1 Subtema 1: Funcionamiento De ACL de IP
El Cuando al router le llega un paquete desde una interfaz, este va a consultar en su
tabla de enrutamiento para realizar la comprobación de que, si el paquete puede
transmitirse o no, si no existe una ruta hasta la dirección de destino, y no hay un
Gateway de ultimo recurso, el paquete se va a descartar, si existiera una ruta el
paquete lo enviara, excepto si es que existe alguna restricción en al interfaz, a estas
restricciones se denominan ACL.

Los routers usan las ACL (Access List Control) Listas de control de acceso para
identificar y filtrar el tráfico, es un mecanismo que se usa de forma opcional para
determinar si un paquete se transmite o no hacia su destino. (Ariganello & Barrientos
Sevilla, 2015)

Una ACL es una herramienta poderosa para el control y gestión de red pues permite
filtrar el flujo de paquetes que entra y sale por las diferentes interfaces del router. Para
lograrlo se hace uso de una lista de acceso IP que es un listado secuencial de
condiciones de permisos (permit) o de prohibición (deny) que se pueden aplicar a
direcciones IP o a protocolos IP de capa de aplicación, una ACL filtra el tráfico que
transita por el router, mas no filtra el tráfico generado en su propio router como puede
ser el caso de los paquetes de actualizaciones de enrutamiento, por ejemplo.

2.2 Funcionamiento de ACL


Cuando entra un paquete en una interfaz, el router revisa si esta se encuentra asociada
a una ACL antes que el paquete sea procesado, para eso verifica en un conjunto de
instrucciones de las listas de acceso que se encuentra asociada a la interfaz, según sea
el resultado el paquete se admite o se rechaza, para una lista saliente un permit
© Universidad Estatal de Milagro – UNEMI

enviara el paquete al buffer de salida y el deny descartará el paquete, en una lista


entrante, un permit hará que el paquete sea procesado, mientras que el deny
descartará el paquete, al descartarlo se envía una notificación ICMP indicando destino
inalcanzable.

Las ordenes de un ACL funcionan de modo secuencial, una por una, si existe en la
cabecera del paquete IP información que coincida con una instrucción ACL, se
ejecutará esa instrucción y el resto de instrucciones se omitirán.

En cambio si el paquete no se ajusta a ninguna instrucción de la lista, el paquete será


rechazado debido a que al final de las instrucciones hay implícito una denegación total,

FORMATO CONTROLADO: FR0018/ v3.0 4


Introducción a gestión de redes

por tal motivo en la lista de acceso debe al menos existir un permit, para evitar que
todo el tráfico se bloquee (Ariganello, 2015)

La figura 1 muestra como se procesa un ACL

Figura 1 Procesamiento de una ACL Fuente: (Miranda Valdivia, 2014)

Según el tipo de comprobaciones que se hagan en el router existen varios tipos de ACL
© Universidad Estatal de Milagro – UNEMI

Estándar: este tipo de listas solo se comprueban las direcciones IP de origen de los
paquetes que necesitan enrutamiento (Veron Piquero, 2010)

Extendidas: estas listas comprueban las direcciones de origen de los paquetes así
como la de destino, también se verifica los protocolos especificados (Polanco
Sarmiento, 2010)

Nombradas: estas listas permiten nombres en lugar de un rango numérico en las ACL
estándar y extendidas

FORMATO CONTROLADO: FR0018/ v3.0 5


Introducción a gestión de redes

Dinámicas: este tipo de listas depende de Telnet según la autenticación de usuarios


que quieran pasar por el router y que han sido bloqueados por una ACL extendida, una
ACL dinámica, añadida a una ACL extendida permite el trafico de los usuarios que se
autentican en una sesión de Telnet durante un tiempo finito.

Reflexivas: este tipo de listas pueden proteger la red de posibles ataques, se usan para
permitir el tráfico saliente y limitar el tráfico entrante según las sesiones que se hayan
originado dentro del router, estas listas se usan solo en routers de frontera que se
conectan a un ISP.

Turbo: son listas diseñadas para que se procese más rápido el tráfico, solo se da en
dispositivos de gama alta.

2.3 Subtema 2: ACL de IPv4 estándar


Una ACL se puede numerar y nombrar, las listas numeradas se dividen en varios rangos y cada
rango se asocia a un protocolo específico como se puede observar en la figura 2.

Figura 2 Rangos de lista de acceso numeradas Fuente: (Ariganello, 2015)

No es posible eliminar una línea individual de una ACL numerada, si es necesario modificar una
© Universidad Estatal de Milagro – UNEMI

entrada habrá que borrar toda la lista y volver a ingresarlas, pero ya modificada la línea que se
quería cambiar.

La ACL estándar lleva solo como parámetro la dirección de origen, al crea la ACL se debe
asociar a una interfaz de forma que el trafico sea saliente (out) o entrante (in)

Con el comando (Access-list) se configura la dirección de origen (acces-list numero_ACL


permit/deny dirección_de_origen mascara_wildcard parámetros_opcionales)

Una máscara wildcard es una máscara que indica las partes relevantes de una dirección IP, es
similar a una máscara de subred puesto que usa el proceso (y) para identificar los bits de una
dirección IPv4, pero existe una diferencia, en la máscara el 1 indica coincidencia y el 0 no, en la
wildcard es al reves, el 0 indica coincidencia y el 1 no.

FORMATO CONTROLADO: FR0018/ v3.0 6


Introducción a gestión de redes

Por ejemplo, un wildcard 0.0.0.0 indica que todos los octetos deben coincidir, si se desea
aplicar la wildcard de una red 192.168.1.0/24, la mascara normal indica que los primeros 3
octetos identifican a la red, sin importar el ultimo octeto, en la wildcard, solo se analizarán los
tres primeros octetos, como el 0 indica coincidencia la wildcard sería 0.0.0.255.

Ahora parece que la wildcard es la inversa de la máscara, no siempre, veremos ahora una
subred la 192.168.0.0/26, en decimal la máscara es 255.255.255.192, en binario se representa
como:

11111111.11111111.11111111.11 000000, la wildcard es la inversa en binario

00000000.00000000.00000000.00 111111, entonces al pasar a decimal la máscara wildcard


será 0.0.0.63.

Para asociar un Access-list a una interfaz se usa el comando (ip access-group) de manera
entrante o saliente. Si se quiere eliminar una ACL se usa el comando (no access-list) seguido
del número de la lista de acceso a eliminar.

Considere la figura 3 se desea que solo PC0 pueda tener acceso a la impresora, veremos las
configuraciones de los equipos.

Figura 3 Topología prueba ACL estándar

Equipo Interfaz Dirección IP Máscara Puerta de enlace


© Universidad Estatal de Milagro – UNEMI

Pc0 192.168.1.2 255.255.255.0 192.168.1.1


Pc1 192.168.1.3 255.255.255.0 192.168.1.1
Router 0 Gig0/0 192.168.1.1 255.255.255.0
Router 0 Gig0/1 192.168.2.1 255.255.255.0
Impresora 192.168.2.2 255.255.255.0 192.168.2.1

En el router 0 su configuración será

Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0

FORMATO CONTROLADO: FR0018/ v3.0 7


Introducción a gestión de redes

Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#

Con los equipos configurados y el router también, ya es posible comunicar ambos PC con la
impresora, ahora será necesario que solo PC0 tenga acceso a la impresora, recordemos que
existe una denegación implícita, así que solo se pone el router lo siguiente:

Router>enable
Router#configure terminal
Router(config)#access-list 10 permit 192.168.1.2 0.0.0.0
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip access-group 10 in
Router(config-if)#exit
Router(config)#

Se crea el acces-list con el número 10, como solo se va a dar acceso al equipo con la dirección
192.168.1.2 será necesario que se verifique que se cumpla con los 4 octetos, como el 0 es el
que indica coincidencia por eso su wildcard es 0.0.0.0, respecto a la asignación de la lista de
control de acceso a la interfaz, se la ubica en el interfaz 0, pues con eso se evita que el router
procese el paquete, luego de access-group va el numero de la ACL, el 10, y luego se indica que
el paquete está entrando al router se ubica el parámetro in.

Las ACL solo pueden filtrar según la dirección de origen, por lo que se recomienda que estas
sean ubicadas lo más próxima al destino como pueda ser posible

2.4 Subtema 3: ACL de IPv4 extendidas


Las ACL extendidas permiten filtrar paquetes IP según varios parámetros, entre estos,
direcciones IP de origen y destino, puertos TCP y UDP de origen y destino, así como tipo de
protocolo, los cuales son IP, ICMP, UDP, TCP o un numero de puerto de protocolo, estas ACL
usan un numero ubicados en el 100 y el 199, cuando se esta elaborando una sentencia de ACL
© Universidad Estatal de Milagro – UNEMI

extendida, es posible ubicar al final, de forma opcional, el numero de puerto del protocolo TCP
o UDP para poder aplicar la sentencia.

La sintaxis de una ACL extendida es así: (acces-list numero_ACL(100-199) permit/deny


protocolo dirección_de_origen mascara_wildcard dirección_destino mascara_wildcard
opciones-puerto)

Una vez establecida la sentencia se asocia la misma a una interfaz saliente o entrante con el
comando (ip access-group).

Supongamos que se desea crear una ACL con numero 120 que se asocia a la interfaz serial 0 de
un router para que bloquee paquetes TCP al host 10.45.3.4 al puerto 25 (SMTP) de cualquier

FORMATO CONTROLADO: FR0018/ v3.0 8


Introducción a gestión de redes

red de destino (any), luego se permite todo el tráfico IP. Una configuración así se lo realizaría
de la siguiente forma:

Router>enable
Router#configure terminal
Router(config)#access-list 120 deny tcp 10.45.3.4 0.0.0.0 any eq=25
Router(config)#access-list 120 permit ip any any
Router(config)#interface serial 0/0/0
Router(config-if)#ip access-group 120 in
Router(config-if)#exit
Router(config)#

Como se va a trabajar comparando puertos es necesario usar parámetros, en el ejemplo


anterior queremos que el puerto de destino sea igual al puerto 25, entonces se debe usar eq
(equal), en la siguiente tabla vemos los operadores a usar:

SÍMBOLO PARÁMETRO
= eq
>= gt
<= lt
<> neq

También se puede usar el parámetro range para especificar un rango de puertos que se verán
afectados por la sentencia

2.5 ACL Nombradas


Una lista de ACL numerado no permite borrar entradas de forma individual, para eso se copia
todas las entradas, se edita la ACL que se quiere eliminar, se borra del router todas las ACL con
el numero indicado y se vuelve a escribir la ACL ya editada, sin embargo, si se usa una ACL
nombrada si permite eliminar entradas de forma individual de una lista, aun así, no se puede
insertar elementos de forma selectiva a una lista de ACL nombrada.

Para asignar un nombre a una ACL, la cual puede ser estándar o extendida es de la siguiente
forma: (ip access-list estándar/extendido nombre), luego se añaden las entradas para indicar si
© Universidad Estatal de Milagro – UNEMI

se permite o se bloquea tráfico.

Router>enable
Router#configure terminal
Router(config)#ip access-list extended prueba
Router(config-ext-nacl)#deny tcp any any eq 21
Router(config-ext-nacl)#permit ip any any
Router(config-ext-nacl)#exit
Router(config)#inter gigabitEthernet 0/0
Router(config-if)#ip access-group prueba out
Router(config-if)#exit
Router(config)#

FORMATO CONTROLADO: FR0018/ v3.0 9


Introducción a gestión de redes

En el ejemplo anterior se creó la ACL extendida con nombre prueba que deniega todo el tráfico
TCP de cualquier origen o destino del puerto FTP, luego se permite todo el tráfico.

2.6 Verificación de una ACL


Para verificar una ACL se usa los siguientes comandos como se puede observar en la figura 4.

Figura 4 Verificación de Acl Fuente: (Miranda Valdivia, 2014)

Si en una ACL se va a aplicar la sentencia para un host solamente, en lugar de escribir su


wildcard 0.0.0.0 se puede ubicar la palabra host y luego la IP del equipo.

Se recomienda que una ACL extendida se ubique lo más próxima posible al trafico de origen
que se va a filtrar, de tal manera que el tráfico que no se desea no pase más allá de los primero
routers.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 10


Introducción a gestión de redes

3. Preguntas de Comprension de la
Unidad
¿Pregunta de comprensión Nro. 1?
¿Que recibe un host que envió un paquete y el router lo denegó?
Recibe un mensaje ICMP de destino inalcanzable.

¿Pregunta de comprensión Nro. 2?


Se establece una instrucción de bloquear solamente tráfico hacia el puerto 22 se un
servidor. Al querer acceder al puerto 80 de otro servidor en la red no es posible pese
a que no hay regla para ese filtrado ¿Que cree que pudo haber pasado?
Al final de una ACL hay un deny All implícito, entonces se olvidó de permitir el resto del
tráfico que no es al puerto 22 del servidor

¿Pregunta de comprensión Nro. 3?


¿Qué tipo de ACL permite tráfico de solo sesiones creadas?
Estas se permiten con ACL reflexivas

¿Pregunta de comprensión Nro. 4?


¿Es posible crear una ACL estándar con el numero 150?
No, las ACL estándar solo se numeran entre 1 y 99

¿Pregunta de comprensión Nro. 5?


¿Cuál es la wildcard de una máscara 255.255.255.224 ?
La wildcard de esa mascara es la 0.0.0.31
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 11


Introducción a gestión de redes

4. Material Complementario
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Videos de apoyo:
https://www.youtube.com/watch?v=hliq-UZ1Heo

Links de apoyo:
https://ccnadesdecero.es/configuracion-acl-ipv4-estandar/
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Introducción a gestión de redes

5. Bibliografía
» Aguilera López, P. (2010). Seguridad informática.
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google
Libros.
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Barbancho Concejero, J. (2014). Redes locales : sistemas microinformáticos y
redes. Ediciones Paraninfo, S.A, 308.
» Bellido Quintero, E. (2014). Equipos de interconexión y servicios de red
(UF1879). IC Editorial.
» Collado Cabeza, E. (2009). Fundamentos de routing. Lulu Com.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 4
Aplicación de gestión de redes

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 4: Aplicación de gestión de redes ...........................................................3


Tema 1: Análisis de rendimiento de redes .................................................................... 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Planificación del análisis de rendimiento ....................................... 4
2.1.1 Indicadores y métricas ....................................................................................... 4
2.1.2 Identificación de indicadores de rendimiento de la red ..................................... 5
2.1.3 Identificación de indicadores de rendimiento de sistemas ................................ 6
2.1.4 Identificación de indicadores de rendimiento de servicios ................................ 7
2.2 Notación sintáctica abstracta UNO ................................................................... 9
2.2.1 Sintaxis abstracta ............................................................................................... 9
2.2.2 Conceptos de ASN.1 ........................................................................................... 9
2.2.3 Formato BER .................................................................................................... 11

3. Preguntas de Comprensión de la Unidad ..........................................................13

4. Bibliografía ......................................................................................................14

2
Aplicación de gestión de redes

1. Unidad 4: Aplicación de gestión


de redes
Tema 1: Análisis de rendimiento de redes
Objetivo:
Identificar parámetros que se usan en la gestión de redes para establecer su
rendimiento, y la notación que se suele usar en el monitoreo de las redes de datos.

Introducción:
En una red de datos es importante saber como se transmiten los datos, para saber si
esta transmisión cumple con estándares de calidad, para tal motivo el administrador
de la red debe de saber como se esta comportando la red y así medir su rendimiento,
debido a que una red lenta o mal configurada podría generar perdidas en la
productividad de la organización donde se encuentra esta red LAN.

Los parámetros de la red deben ser conocidos por el administrador mediante un


constante monitoreo para detectar posibles anomalías que podrían presentarse en un
momento dado, por tanto, el administrador de red debe de saber que medir y como
medirlo, o sea conocer los indicadores de rendimiento de la red que gestiona.

Los protocolos que se usan en estos menesteres usan un estándar para la


comunicación de parámetros de elementos gestionados, como es la Notación
Sintáctica Abstracta UNO, la misma que se revisará en este documento.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Aplicación de gestión de redes

2. Infórmación de lós subtemas


2.1 Subtema 1: Planificación del análisis de
rendimiento
Los propósitos de los análisis de redes son crear una línea base como referencia de
futuras mediciones, el analizar la red cumple con algunos propósitos

Detección de falsos:

Importante es saber si un servicio o un equipo se ha caído, también se puede detectar


fallas de software.

Detección de intrusos:

Un sistema de detección de intrusos NDIS puede detectar acciones anómalas en la red


y tratar de averiguar si algún intruso ha accedido a la red (Stallings, 2004)

Comparación:

Se puede comparar un momento del funcionamiento de la red con respecto a la línea


base y se podrá detectar cambios que afecten o no a la red.

Resolución de incidencias:

Si se logra detectar fallos en la red a tiempo, estos se podrán resolver rápidamente


logrando la proactividad en la detección de errores.

Detección de nuevas necesidades:

Monitorear la red permite conocer sobre nuevas necesidades, por ejemplo, si un


servidor requiere más memoria.

2.1.1 Indicadores y métricas


© Universidad Estatal de Milagro – UNEMI

Al monitorizar una red hay que tener en cuenta sus indicadores y sus métricas, es decir
establecer patrones de comportamiento de los elementos que se van a monitorizar.

No existe un estándar de métricas para definir una necesidad, estas pueden variar
según los ajustes de la red y las necesidades de los usuarios, además tales métricas
deberán estar acorde a lo que se va a monitorizar.

A cada métrica se debe de dar un valor de base que identifique su patrón de


comportamiento, como ejemplo de métricas podemos tener:

FORMATO CONTROLADO: FR0018/ v3.0 4


Aplicación de gestión de redes

• Trafico de entrada
o Bytes de entrada
• Salida de trafico
o Bytes de salida
• Uso de CPU
o Porcentaje de uso de CPU
• Memoria
o Memoria libre
o Memoria usada
o Memoria total
• Estado de interfaces
• Disco duro
o Cuotas de disco
o Espacio libre en disco

Conocidas las métricas, es posible establecer alarmas que muestren un


comportamiento inusual de la red, por ejemplo, cuando exista valores que superen los
umbrales tolerables.

Se define a una métrica como una medida cuantitativa que permite conocer una
característica determinada, estas permiten establecer patrones de comportamiento
respecto a los dispositivos que se monitorizan.

Se define como alarma los eventos de un comportamiento inusual, estas alarmas se


pueden mostrar por SMS, email, sonidos en la consola del gestor, etc.

Se define como indicador un método de estimación respecto a un concepto que se


pueda medir, los cuales permiten establecer criterios de decisión, métodos de calculo
o escala de valores.

2.1.2 Identificación de indicadores de rendimiento de


la red
© Universidad Estatal de Milagro – UNEMI

Un indicador de rendimiento de una red indica la forma en que todos los elementos de
la red cumplen con los parámetros que se establecieron al momento de planificar la
red. Este rendimiento puede componerse por varios aspectos, por ejemplo, la
capacidad de transferencia de datos, retardo en la comunicación, confiabilidad de la
red, disponibilidad, etc. (Arboledas Brihuega, 2015)

Como indicadores de rendimiento más comunes se tienen:

• Capacidad nominal y efectiva de canal


• Uso de canal

FORMATO CONTROLADO: FR0018/ v3.0 5


Aplicación de gestión de redes

• Retardo
• Jitter
• Ancho de banda
• Tiempo de transmisión
• Tiempo de propagación
• Pérdida de paquetes

La capacidad nominal de un canal es la máxima cantidad de bits que se pueden


transmitir por segundo, la capacidad efectiva de un canal suele ser la capacidad real de
este.

El uso de un canal se define como la fracción de la capacidad nominal de un canal que


se usa realmente, conocer esta información permite identificar cuellos de botella. S Un
cuello de botella es tener una caída abrupta del ancho de banda o de su velocidad,
imagine por ejemplo que Ud. se regresa de la playa a 100 Km/h, y de repente se acerca
al peaje y debe de reducir su velocidad a valores muy bajos, hay muchos carros en el
peaje y todo se atasca, eso sería un cuello de botella.

Un retardo extremo a extremo es el tiempo que demora en transmitirse un paquete de


datos desde su origen a su destino, se mide en RTT (Round Trip Time), en tiempos de
ida y vuelta.

El jitter es una fluctuación temporal que ocurre durante el envío de señales, este
puede ser una variación de tiempo que tarda en llegar un paquete, debido a las
diferentes rutas que puede tomar o a alguna congestión en la red, en transmisiones
multimedia, este efecto suele ser molestoso. (Ariganello & Barrientos Sevilla, 2015)

2.1.3 Identificación de indicadores de rendimiento de


sistemas
Como ejemplo de indicadores de rend9miento de un sistema se tiene:
© Universidad Estatal de Milagro – UNEMI

• Disponibilidad
• Uso de memoria
• Uso de CPU
• Carga de CPU
• Usos de dispositivos de entrada y salida

En ocasiones es posible encontrar servidores cuya operación se los considera lentos, o


que consumen muchos recursos de memoria y de CPU, es necesario conocer como se
ha estado desarrollando en el tiempo el uso de estos recursos y saber que aplicaciones
acaparan más dichos recursos, podría ser una mala configuración de algún servidor, un
virus, etc.

FORMATO CONTROLADO: FR0018/ v3.0 6


Aplicación de gestión de redes

Ciertos programas de monitoreo van a poder dar un buen vistazo respecto al uso de
estos recursos, ya se en el día durante la semana o durante el mes, según la cantidad
de datos que se haya capturado, y poder hacer un análisis para tratar de determinar
que acciones son los que provocan que un sistema se ralentice.

• Como métricas de CPU se puede tener:


• Uso de CPU
• Velocidad de CPU
• Tiempo inactivo
• Tiempo privilegiado
• Tiempo de procesador
• Tiempo de usuario
• Cola del procesador

Como métricas del uso de memoria se tiene, por ejemplo:

• Memoria física libre


• Fallos de página
• Lectura de páginas
• Escritura de páginas
• Memoria física disponible
• Memoria virtual disponible

2.1.4 Identificación de indicadores de rendimiento de


servicios
Como indicadores de rendimiento de servicios se tiene, por ejemplo:

• Disponibilidad
• Tiempo de respuesta
• Carga
© Universidad Estatal de Milagro – UNEMI

Disponibilidad.

Existen servicios que se ofrecen todo el año durante las 24 horas, por ejemplo, Google,
si se desea una buna gestión de la continuidad del servicio, es necesario determinar
que impacto puede tener una interrupción de los servicios que se ofrecen en un
negocio.

En estos tiempos un fallo de los servicios informáticos puede ser letal en alguna
compañía, debido a que prácticamente todos los negocios dependen de una u otra
forma de las Tics. Muchas empresas ahora buscan ubicar sus servicios en la nube,
debido a que estas poseen una infraestructura de alta disponibilidad, lo que permite

FORMATO CONTROLADO: FR0018/ v3.0 7


Aplicación de gestión de redes

un ahorro al considerar que no es necesario adquirir servidores, ni espacio físico para


estos, así como alimentarlos con electricidad y refrigerarlos.

Tiempo de respuesta.

El tiempo de respuesta desde que un equipo hizo una petición, podría ser el mismo
tiempo que un usuario debe esperar para recibir una respuesta, en la actualidad,
gracias a la mejora de los enlaces de red, algunos sitios web interactúan con el usuario
en tiempo real, por tanto, los tiempos de respuesta de los servidores deben de ser los
mínimos, aunque no son el único factor, también se ve incluido otros factores como
conexión a Internet, velocidad de pc del usuario, etc.

Carga.

Se considera a la carga del sistema como el número máximo de peticiones que este
sistema es capaz de recibir y procesar sin que se bloquee, el ancho de banda y la
velocidad de procesamiento del sistema, están relacionados con la carga del mismo,
influye mucho la memoria y el CPU, todo esto se puede monitorizar con algunas
herramientas de gestión de red.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 8


Aplicación de gestión de redes

2.2 Notación sintáctica abstracta UNO


2.2.1 Sintaxis abstracta
El protocolo CIMP administra información permitiendo acciones que ejecutan y
modifican parámetros de los objetos gestionados, también se permiten las
comunicaciones entre diferentes gestores de red y los agentes ligados, por tal motivo
CIMP usa la notación sintáctica uno ASN.1, como modelo estándar, el cual especifica
los formatos y definiciones de las clases de los objetos MOC y los objetos gestionados
MO.

ASN.1 se divide en dos elementos:

• Las reglas de sintaxis para describir el contenido de un mensaje según el tipo de


datos y la secuencia de su estructura.
• La codificación de cada elemento de datos de un mensaje.

Con el concepto de sintaxis abstracta se une el concepto de sintaxis de transferencia,


la segunda permite usar una forma determinada de transmitir los datos por la red,
gracias a la definición de la estructura de datos, esta sintaxis de transferencia se
denomina BER (Basic Encoding Rules), reglas de codificación básicas.

ASN.1 posee una colección de módulos, que son descripciones relacionados con un
tema en común y se definen tres tipos de objetos:

Tipos, que definen nuevas estructuras de datos.

Valores, que son variables de un tipo.

Macros, que son usados para cambiar la gramática de ASN.1

ASN.1 puede trabajar en entornos heterogéneos, es decir que puede actuar en


diferentes tipos de redes simultáneamente, gracias al uso de BER para que la
información sea interpretada en cualquier nodo de la red siempre de la misma forma.
© Universidad Estatal de Milagro – UNEMI

2.2.2 Conceptos de ASN.1


Según (Stallings, 2004) “La Notación Sintáctica Abstracta uno es un lenguaje y una
notación importante utilizada en muchos estándares de red de las capas superiores,
ASN.1 se usa para definir formatos de protocolos y la estructura semántica de las base
de datos”.

FORMATO CONTROLADO: FR0018/ v3.0 9


Aplicación de gestión de redes

Figura 1 Uso de sintaxis abstracta y de transferencia Fuente: (Stallings, 2004)

En la figura 2 se muestra un enfoque para dar soporte a los datos de aplicación, para el
componente de la aplicación, la información es representada en una sintaxis abstracta
que va a interactuar con tipos y valores de los datos. Esta sintaxis abstracta
formalmente especifica los datos sin importar su representación especifica, de esta
forma una sintaxis abstracta tiene similitudes con la definición de los tipos de datos de
los lenguajes de programación, los protocolos de aplicación describen sus PDU como
una sintaxis abstracta.

Con ASN.1 se puede definir estructuras de datos, esta definición se lo consigue


asignando un nombre al módulo, este nombre se lo usa luego para hacer una
referencia a la estructura.

La ASN.1 define la sintaxis para describir una MIB y usa una estructura de árbol para
organizar la información disponible. Cada pieza en el árbol es un nodo etiquetado, el
mismo que posee un identificador de objeto y un texto de descripción. Un
identificador de objeto es una serie de enteros separados por puntos y el texto
describe al nodo etiquetado. Un nodo etiquetado puede tener subárboles que
contienen mas nodos etiquetados, cada uno de estos se numeran en orden
© Universidad Estatal de Milagro – UNEMI

ascendente.

FORMATO CONTROLADO: FR0018/ v3.0 10


Aplicación de gestión de redes

Figura 2 Ejemplo de estructura de árbol ASN.1 Fuente: https://n9.cl/7nt9j

En la figura 3 se observa un ejemplo de una estructura de árbol ASN.1, en este caso


una base de información de gestión (MIB), los objetos hojas del árbol son los objetos
gestionados MO, cada uno representa algún recurso, actividad o información que se
relaciona con la gestión que este realizando.

Asociado con cada tipo en una MIB esta un identificador de objeto del tipo ASN.1
llamado OI, Object Identifier, este OI es único para cada objeto, consiste en una
secuencia de enteros conocido como subidentificadores. Esta secuencia se debe leer
de izquierda a derecha y define la ubicación del objeto en la estructura del árbol MIB.

Así, si se desea identificar el Objeto Tuxedo de la figura 3 sería de la siguiente forma:

Iso org dod internet private enterprises bea tuxedo

1 3 6 1 4 1 140 300
© Universidad Estatal de Milagro – UNEMI

La identificación quedaría de la siguiente forma: .1.3.6.1.4.1.140.300

2.2.3 Formato BER


El estándar ASN.1 incorpora las reglas de codificación básica para codificar información
abstracta en un único bit de flujo para que cualquier maquina que los reciba lo
interprete de la misma forma. En el contexto de ASN.1 las reglas se denominan sintaxis
de transferencia, este especifica una secuencia de octetos exactos para codificar un
elemento de datos dado. En el documento X.690 de ITU-T se definen las sintaxis de
BER, este es parte de los documentos de ASN.1

FORMATO CONTROLADO: FR0018/ v3.0 11


Aplicación de gestión de redes

En resumen, BER son un conjunto de reglas de un tipo de datos basadas en


especificaciones de ASN.1 que permite generar su representación en secuencias de
bytes para su adecuada transmisión.

Como características de BER se tiene:

• Se definen formas de codificación para cada tipo primitivo, las cuales pueden
no ser únicas.
• La codificación se basa en ternas, Tipo, Longitud y Valor (TLV).
• Todo tipo simple se puede codificar en TLV.
• Para los tipos estructurados, la codificación se puede aplicar recursivamente,
en el campo valor de una TLV puede haber otra estructura TLV.

Campo tipo

Indica el tipo de los datos, su clase y su codificación puede ser primitiva o construida,
los dos primeros bits indica la clase de datos, estos pueden ser:

• 00: Universal.
• 01: Propio de la aplicación.
• 10: Específico del contexto.
• 11: Privado.

Campo longitud.

Muestra el largo de la representación del valor.

Valor.

Representa el valor concreto del objeto como una cadena de bytes.


© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Aplicación de gestión de redes

3. Preguntas de Cómprensión de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?

¿Qué es un NDIS?
NDIS es un sistema de detección de intrusos, que mediante la revisión de ciertos
parámetros de la red identifica si un intruso ha accedido a la misma.

¿Pregunta de comprensión Nro. 2?


¿Qué métricas se puede usar para determinar el uso de la memoria?
Se puede usar la cantidad de memoria libre, la cantidad de memoria usada o la
cantidad de memoria total.

¿Pregunta de comprensión Nro. 3?


¿Qué indicadores se puede usar para determinar el rendimiento de una red?
Como indicadores de rendimiento de una red se puede usar el porcentaje de
disponibilidad de una red o de un servicio, el tiempo de respuesta desde que se
produce una petición.

¿Pregunta de comprensión Nro. 4?


¿Que indica el 10 al inicio de un campo tipo del formato BER?

Que la clase de datos es específica del contexto.

¿Pregunta de comprensión Nro. 5?


¿Qué componente de OSI define la estructura lógica de la información?
La SMI (Structure of Management Information).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


Aplicación de gestión de redes

4. Bibliógrafía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Bateman, A. (2003). Comunicaciones Digitales.
» Boquera, M. C. E. (2003). Servicios avanzados de telecomunicación.
» Caravaca Escavy, V. (2017). UF1866 - Instalación y configuración de servicios en
equipos de telefonía.
» Jimenez Toro, J. A. (2015). Gestión de recursos, servicios y de la red de
comunicaciones.
» Larmouth, J. (John). (2000). ASN. 1 complete. Academic Press.
» Menéndez Arantes, S. C. (2016). Gestión de redes telemáticas.
» Stallings, W. (2004). Fundamentos de seguridad en redes. Aplicaciones y
estándares.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 14


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 1
Redes Conmutadas

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 1: Redes Conmutadas.............................................................................3


Tema 1: Configuración y conceptos básicos de switching ............................................ 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Diseño de LAN, Redes convergentes ............................................... 4
2.2 Subtema 2: Configuración de Switch, Seguridad de switches ......................... 11

3. Preguntas de Comprensión de la Unidad ..........................................................16

4. Bibliografía ......................................................................................................17

2
Redes Conmutadas

1. Unidad 1: Redes Conmutadas


Tema 1: Configuración y conceptos básicos de
switching
Objetivo:

Reconocer la importancia de una buena configuración de un switch en una red LAN


convergente.

Introducción:
Tenemos la suerte de vivir en una época en el que las telecomunicaciones nos
permiten saber casi en tiempo real que pasa al otro lado del mundo, gracias a la
existencia de redes que permiten el transporte de datos a velocidades casi
comparables con la de la luz, y más aún, este avance ha logrado que en la mayoría de
nuestros hogares haya una red LAN, al menos de forma inalámbrica. En oficinas o
campus se necesitan más velocidades y mayores seguridades, en este caso una red
cableada es más efectiva, aunque algo más compleja de implementar que una red
inalámbrica. En esta red cableada el Switch es el elemento principal que se va a
encargar de distribuir la información, veremos una introducción a las redes LAN, su
convergencia y empezaremos a estudiar como configurar un Switch.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Redes Conmutadas

2. Informacion de los subtemas


2.1 Subtema 1: Diseño de LAN, Redes convergentes
Tenemos la suerte de vivir en una época en el que las telecomunicaciones nos
permiten saber casi en tiempo real que pasa al otro lado del mundo, gracias a la
existencia de redes que permiten el transporte de datos a velocidades casi
comparables con la de la luz, y más aún, este avance ha logrado que en la mayoría de
nuestros hogares haya una red LAN, al menos de forma inalámbrica. En oficinas o
campus se necesitan más velocidades y mayores seguridades, en este caso una red
cableada es más efectiva, aunque algo más compleja de implementar que una red
inalámbrica. En esta red cableada el Switch es el elemento principal que se va a
encargar de distribuir la información, veremos una introducción a las redes LAN, su
convergencia y empezaremos a estudiar como configurar un Switch.

Diseño de LAN

Una red de datos es una infraestructura que se encarga de enviar datos entre
dispositivos de una red, estas infraestructuras contienen tres categorías de
componentes de red los cuales son:

• Dispositivos

• Medios

• Servicios

Los medios y dispositivos corresponden a la parte física de la red, llamado hardware, el


cual puede ser una PC, un switch, un router o una antena inalámbrica.

Los componentes de la red son utilizados para proporcionar servicios de red, que son
los programas o procesos de comunicación denominados software, los cuales se
© Universidad Estatal de Milagro – UNEMI

ejecutan en los dispositivas que se encuentran conectados a la red, un servicios de red


va a proporcionar una respuesta ante una solicitud, por ejemplo, suponga que desde
su equipo solicita una página web, se hará el requerimiento al dispositivo que
contenga el proceso que se encargue de atender peticiones de servicio web,
denominado servidor, este procesará tal solicitud y devolverá la página web que tiene
almacenada.

Las redes de área local LAN (Local Area Networks), son infraestructuras de red que
suelen abarcar áreas geográficas pequeñas, poseen ciertas características

FORMATO CONTROLADO: FR0018/ v3.0 4


Redes Conmutadas

• Las LAN conectan dispositivos finales, como una PC, una impresora, una
Tablet, etc. en un área limitada, por ejemplo, una casa, un conjunto de
oficinas o un campus.

• Las LAN son administradas por una sola persona u organización.

• Las LAN poseen un ancho de banda de alta velocidad a los dispositivos finales
internos y a los dispositivos intermedios.

Como factores principales que implican si habrá éxito en el diseño de una red, se
encuentra la habilidad de poder proporcionar una satisfactoria interacción entre los
clientes y servidores, pues el usuario podrá notar la rapidez y confiabilidad de un
servicio de red.

El incremento del ancho de banda de una red LAN puede deberse a muchos factores,
por ejemplo:

• Un incremento elevado de nodos de red.

• El desarrollo y uso de procesadores más rápidos en estaciones de trabajo y


servidores.

• La tendencia hacia el desarrollo de granjas centralizadas de servidores para


facilitar administración de estos y reducir el número de servidores.

En el diseño de redes LAN se suele usar la regla del 80/20, en la cual el 80% del tráfico
de una LAN va a permanecer en la misma red, y quien se va a encargar de gestionar los
paquetes que se mueven dentro de la red será un switch, estos resuelven problemas
de ancho de banda al segmentar una LAN en dominios de colisión más pequeños.

Se puede definir una LAN como un dominio de colisiones, es decir “el área de la red
dentro del cual las tramas que ha sufrido colisiones se propagan” (Mora Pérez, 2016).
El switch se diseña para dividir estos dominios en unos más pequeños.
© Universidad Estatal de Milagro – UNEMI

Dominio Dominio
de de
LAN colisión colisión

Dominio de Switch
colisión
Dominio Dominio
de de
colisión colisión

Dominio de Broadcast Dominio de Broadcast

Figura 1 Dominios de colisión

FORMATO CONTROLADO: FR0018/ v3.0 5


Redes Conmutadas

Si una red de datos se diseña de forma eficiente, esta puede convertirse en la parte
primordial de una organización, sin embargo, si se diseña mal, podría convertirse en un
obstáculo para que la organización alcance el éxito.

Se debe considerar en el diseño todos los aspectos del sistema de comunicación, desde
los enlaces individuales hasta la gestión de toda la red, un aspecto a considerar es el
presupuesto que posee la organización para la inversión en la red, dependiendo de la
capacidad del canal que ofrecerá la red, los valores para su implementación podrían
incrementarse.

Existen normas y estándares para la implementación de redes, algunas de obligatorio


cumplimiento, entre estas tenemos:

• ISO/IEC 11801. Esta norma especifica el cableado para telecomunicaciones en


edificios o grupos de ellos, esta optimizado para un máximo de 3 Km de
distancia.

• ISO/IEC 14763. Esta norma trata sobre el mantenimiento y la documentación


del cableado de un edificio.

• EN 50310. Norma relativa a la potencia y toma de tierra de los elementos de


tecnologías de información.

• TIA-568-B. Estándar referente al cableado comercial de telecomunicaciones el


cual posee tres partes y tres ampliaciones.

• Parte 1 ANSI-EIA-TIA-568-B.1. Fija como se debe realizar el cableado que


incluye categoría 6 y la fibra óptica multimodo de 50/125 o 62,5/125 µm.

• Parte 2 ANSI-EIA-TIA-568-B.2. Define el cable de par trenzado de 100 Ω.

• Parte 3 ANSI-EIA-TIA-568-B.3. Define el cable de fibra óptica.

• TSB36. Especifica el uso del cable de par trenzado.


© Universidad Estatal de Milagro – UNEMI

• TSB40. Norma que regula el uso del conector RJ-45.

• TSB53. Indica el uso de cableado par trenzado blindado.

Si se va a proceder a la certificación de una instalación de redes será necesario cumplir


con este tipo de normas, aunque se recomienda seguirlas incluso si no se va a certificar
debido a que el seguimiento de estas normas permite cumplir con objetivos de
seguridad, flexibilidad y modularidad, las normas anteriores se agrupan bajo el nombre
de “cableado estructurado”.

Los switches ofrecen un alto rendimiento, sin embargo, algunos administradores se


ven interesados por los altos niveles de trafico de broadcast y multicast, el protocolo IP

FORMATO CONTROLADO: FR0018/ v3.0 6


Redes Conmutadas

genera un limitado tráfico de broadcast, sin embargo, protocolos como IPX hacen un
intensivo tráfico de broadcast por requerimientos de, por ejemplo, el protocolo RIP.

Ciertos proveedores de switchs implementan en sus equipos un regulador de


broadcast para limitar el número de paquetes que envía el switch y así evitar que la
red pierda eficiencia, para esto se establecen contadores para admitir cierto número
de paquetes de broadcast y multicast durante cierto tiempo, si se alcanza un límite
preestablecido, ningún paquete de ese tipo será enviado por el switch hasta que se
llegue al siguiente intervalo de tiempo.

En ciertas ocasiones será necesario segmentar la red en otras redes LAN, pero virtuales
o VLAN, “La VLAN es una división virtual de una red local en varias más pequeñas, pero
sin salirse del entorno físico de la LAN” (Aguilera López, 2010).

Para tal motivo será necesario que el switch pueda ser administrado para poder
cambiar ciertos parámetros, a esos se denominan switches administrables, para que
dos dispositivos de una red LAN separada en VLAN se puedan comunicar, deben
pertenecer a la misma VLAN. Mas adelante estudiaremos la configuración de una
VLAN.

Asignación de direcciones.

Cuando se va a montar una red con estructura IP, es necesario establecer direcciones a
cada dispositivo de la red, que se denominan direcciones IP y tienen un aspecto similar
al siguiente: 123.4.5.6, cuando se trata de la versión 4, tal dirección solo será usada por
un solo dispositivo de la red. Una vez que se ha establecido que tipo y clase de
direcciones se va a aplicar será necesario establecer como asignar esas direcciones a
los dispositivos de la red LAN, para esto será necesario establecer como la red crecerá
para evitar luego tener que cambiar tales direcciones debido a un crecimiento no
previsto.

Al configurar una red será necesario tomar decisiones de direccionamiento como, por
ejemplo:
© Universidad Estatal de Milagro – UNEMI

• ¿Se va a dividir el espacio de direcciones?

• Si se divide, ¿Se usará subredes o direcciones de clase C?

• ¿Qué tan grande debe ser el espacio de direcciones que se va a necesitar?

Mas adelante en este mismo curso abordaremos con mayor detenimiento el


direccionamiento IP.

FORMATO CONTROLADO: FR0018/ v3.0 7


Redes Conmutadas

Servicios a nivel de red

Si bien los equipos de una red IP necesitan solo las direcciones para poder
comunicarse, además de su dirección MAC, para establecer el paquete, a veces se
vuelve necesario identificar un dispositivo por el nombre, en Internet existe los DNS
para poder hacer una traducción de un nombre, una URL, a una dirección IP, por
ejemplo www.google.com se puede identificar con la IP 142.250.78.110.

En una red LAN podemos crear un sistema similar, pero los sistemas operativos traen
dentro de su configuración un archivo que permite crear una tabla de nombres con
direcciones IP para poder ser consultada por el sistema cuando se necesita de un
dispositivo, este archivo tiene como nombre hosts, en Unix o sus variantes, se lo
encuentra en la ruta “/etc/hosts”, mientras que en Windows se encuentra en la ruta
“C:\windows\system32\ drivers\etc\hosts”, es posible usarlos a nivel de LAN pero es
necesario que todos los dispositivos tengan tal archivo actualizado para su mejor uso,
lo que se vuelve complejo si la red consta de varios cientos de equipos.

Para poder tener actualizado los archivos hosts de cada dispositivo se puede hacer uso
de un servidor NIS (Network Information System), desarrollado por Sun Microsystems,
en la cual en un servidor se mantiene un archivo hosts actualizado y los equipos
accederán a ellos de forma transparente para el usuario.

Redes Convergentes

Debido a la necesidad de compartir recursos entre computadoras y los usuarios nació


el concepto de LAN, para hacer más eficiente, así como económico y administrable un
sistema de computadoras, la idea de la LAN es facilitar el acceso a todos los recursos
desde los dispositivos terminales de datos de una oficina, de los cuales pueden ser
computadoras, impresoras, escáneres, servidores, etc.

En el nacimiento de las redes LAN, estas solo servían para transportar datos, si era
necesario el transporte de voz o de imágenes, se usaba otras redes, así, por ejemplo,
en una oficina un podía encontrar una red de datos con cableado UTP y una red
© Universidad Estatal de Milagro – UNEMI

telefónica con cableado de par trenzado multipar.

En la actualidad las organizaciones necesitan ejecutar servicios de voz y videos en sus


redes de datos (VoiP), por tal motivo el técnico que va a implementar una red de este
tipo deberá poder seleccionar los dispositivos que puedan cumplir con tales
especificaciones.

“La convergencia es el proceso de combinación de las comunicaciones con voz y video


sobre una red de datos” (Miranda Valdivia, 2014). Estas redes existen desde hace
tiempo, pero antes se las podía encontrar en organizaciones grandes que poseían la
capacidad económica de poder implementarlas debido a los requisitos de

FORMATO CONTROLADO: FR0018/ v3.0 8


Redes Conmutadas

infraestructura que estas demandaban. Estas redes necesitan una buena


administración de ancho de banda QoS, pues al enviar tráfico de datos y de voz por el
mismo canal, este se debía clasificar y priorizar.

Para poder hacer uso de las redes convergentes es necesario la existencia de un


cableado estructurado, el cual va a usar solo un tendido para todos los servicios que la
red vaya a ofrecer, a su vez su administración será centralizada, lo que va a facilitar su
gestión y mantenimiento.

Figura 2 Cableado estructurado Fuente: https://n9.cl/972bn

La figura 2 muestra un cableado estructurado de un edificio, podemos distinguir un


cableado vertical y uno horizontal, el primero conecta las plantas del edificio y el
segundo conecta los equipos de la misma planta, si una red abarca varios edificios el
cableado que se encarga de unirlos es denominado cableado de campus BACKBONE
(Lorente Pérez, 2013).
© Universidad Estatal de Milagro – UNEMI

Figura 3 Teléfono IP Fuente: https://n9.cl/iri97

FORMATO CONTROLADO: FR0018/ v3.0 9


Redes Conmutadas

El cableado estructurado permite el tráfico de datos digitalizados, sin embargo, en


ciertas oficinas aún existen teléfonos analógicos, aunque cada vez hay menos y están
siendo reemplazados por teléfonos IP como el que se ve en la figura 3, para que el
teléfono tradicional se pueda conectar a la red IP se debe digitalizar la voz en señales
denominadas PCM (Pulse Code Modulation), estas muestras serán enviadas a un
algoritmo de compresión que va a comprimir la voz y lo dividirá en paquetes que
podrán ser transmitidos por la red. Para poder transportar una voz sobre IP es
necesario la creación de estándares y protocolos, en la actualidad es posible usar
cualquiera de los siguientes protocolos:

• H.323

• Protocolo de control Gateway Media (MGCP)

• Protocolo de iniciación de sesión (SIP)

• Control Gateway Media / H.248 (MEGACO)

Ventajas de redes convergentes

El avance en protocolos y equipos de comunicación ha permitido que la convergencia


de redes de voz, video y datos se vuelva popular, ya no hace falta la adquisición de
equipos caros y especializados, basta un celular de gama media para tener una
aceptable videoconferencia ofrecida por diversos servicios y aplicaciones como pueden
ser Whatsapp o Zoom por ejemplo.

Si la empresa contara con una red separada para gestionar datos, voz y video
necesitará un grupo de personas que administre cada red por separado, al usar una
red convergente solo es necesario un grupo que administre una sola red, incluso se
ahorra en gastos de infraestructura, ya que es posible usar software especiales que se
integren al sistema operativo y así evitar adquirir hardware, por ejemplo se puede
hacer uso de software de telefonía IP para ser usada en el computador, bastara con
agregar unos audífonos con micrófono para poder usar VoIP y asi ahorrarse el costo de
© Universidad Estatal de Milagro – UNEMI

un teléfono IP.

FORMATO CONTROLADO: FR0018/ v3.0 10


Redes Conmutadas

2.2 Subtema 2: Configuración de Switch, Seguridad de


switches
Configuración de Switch

En las redes actuales los equipos de interconexión más usados son los switches y
routers, el switch también es llamado conmutador, este es un dispositivo que permite
varias comunicaciones de forma simultánea y permite que se divida la red en muchos
segmentos, incluso permite que entre distintos segmentos puedan operar a
velocidades diferentes. Existen varios modelos, como el que se observa en la figura 4 y
se pueden distinguir en dos grandes grupos, administrables y no administrables.

Figura 4 Switch cisco-sg550x

Los switchs no administrables son aquellos en los que solo se los energiza y se
conectan los cables de red a sus puertos, no es posible cambiar parámetros que ya
fueron preestablecidos por el fabricante, como la velocidad del puerto o la habilitación
de los mismos, por lo general su precio suele ser bajo.

Los switchs administrables son aquellos que permiten cambios en su configuración,


pueden ser monitorizados y por lo general son más caros que los switchs no
administrables. En este curso nos centraremos en la configuración de equipos
administrables.
© Universidad Estatal de Milagro – UNEMI

Los switchs suelen venir con configuraciones preestablecidas del fabricante que un
administrador de red puede cambiar, ya sea mediante una línea de comandos (CLI) o
una interfaz web, un administrador de estos equipos debe poder estar familiarizado
con las tareas de administración, mantenimiento, actualizaciones de firmware y
recuperación de contraseñas. Un switch necesita de un sistema operativo para poder
funcionar, en caso de los equipos proporcionados por CISCO se denominan IOS (este
curso hará uso de simuladores como Packert Tracert y GNS3, por lo que se estudiará la
gestión de equipos CISCO), los archivos de configuración contienen comandos del IOS
de Cisco los cuales son ejecutados por el software cuando se inicia el sistema gracias a

FORMATO CONTROLADO: FR0018/ v3.0 11


Redes Conmutadas

un archivo de configuración inicial, que se cargará a memoria al momento de iniciar el


dispositivo.

Un switch Cisco utiliza dos archivos básicos de configuración:

Startup-config: Es el archivo de configuración de inicio que se carga al iniciar el


dispositivo, este se almacena en la NVRAM.

Running-config: Es el archivo de configuración de ejecución que se usa durante el


funcionamiento del equipo, este se almacena en la RAM.

El usuario no puede cambiar los nombres de estos archivos. Cualquier cambio en la


configuración de ejecución se guardará automáticamente en el archivo de ejecución,
sin embargo, si se pierde la energía, estos datos se eliminarán, para evitarlo será
necesario almacenar tal configuración en el archivo de configuración de inicio,
mediante comandos que se verá más adelante.

Elementos de un Switch

Figura 5 Elementos de un switch Fuente: (Miranda Valdivia, 2014)

En la figura 5 se observa los elementos de un switch Cisco entre los que encontramos:

RAM/DRAM: es la memoria principal del microprocesador del switch, es una memoria


volátil que almacena entre otras cosas el archivo de configuración de ejecución.

NVRAM: es una memoria RAM no volátil en el que se almacenan el archivo de


© Universidad Estatal de Milagro – UNEMI

configuración de inicio, el registro de configuración, etc.

FLASH: es una memoria ROM borrable y reprogramable donde se almacena una


imagen del sistema operativo IOS, permite que varias versiones sean almacenadas.

ROM: es una memoria de solo lectura que almacena un programa de diagnóstico y


programa de arranque que se encarga de la inicialización y carga del sistema operativo
IOS.

INTERFACES: Son las conexiones de red que dispone el switch.

FORMATO CONTROLADO: FR0018/ v3.0 12


Redes Conmutadas

Interfaz de consola.

Si el switch no se ha configurado aun será necesario acceder al mismo mediante una


consola, para esto es necesario un cable de consola como el que se observa en la
figura 6.

Figura 6 cable de consola

El computador desde donde se accederá al switch deberá tener instalado un software


de emulación de terminal como HyperTerminal o Putty, del lado del switch hay un
puerto identificado como “console” al que se conecta el RJ45 del cable de consola,
aunque parezca un puerto Ethernet, en realidad es un puerto serie, los parámetros de
configuración del emulador de terminal son:

• 9600 baudios

• 8 bits de datos

• 1 bit de parada

• Sin paridad

• Sin control de flujo

Si se usa la interfaz CLI este posee 3 modos, usuario, privilegiado y configuración


global.
© Universidad Estatal de Milagro – UNEMI

Modo usuario: da un acceso limitado al Switch, se activa por defecto al arrancar el


switch, el indicador de prompt es el símbolo (>), si se desea ver que comandos puede
ejecutar en este modo se ingresa el carácter (?).

Modo privilegiado: para acceder a este modo, desde el modo usuario se ejecuta el
comando (enable), si existe una contraseña definida se preguntará por la misma, caso
contrario ingresará inmediatamente, el prompt cambiará por el carácter (#), para salir
de este modo se ejecuta el comando (disable).

FORMATO CONTROLADO: FR0018/ v3.0 13


Redes Conmutadas

Modo de configuración global: Este modo permite configurar los parámetros


relacionados con el hardware y software del switch, para acceder a este modo, desde
el modo privilegiado se ingresa el comando (configure terminal)

Nombre del Switch

Los siguientes son los comandos para asignar S1 como nombre al switch:

Switch>enable
Switch#configure terminal.
Switch(config)#hostname S1
S1(config)#

Con el comando (hostname) se asigna un nombre al switch

Mensaje de bienvenida

Para asignar un mensaje de bienvenida se realiza en el modo de configuración global


usando el comando (banner motd).

S1>enable
S1#configure terminal
S1(config)#banner motd *Bienvenidos a la administracion del Switch*
S1(config)#exit
S1#
Seguridad de Switches

Como hemos observado al acceder al switch no se solicitó una contraseña ni al


ingresar al modo usuario ni al modo privilegiado, es recomendable asignar una
contraseña para dificultar la tarea de un posible atacante al acceso hacia la línea de
comandos del switch, empezaremos por el modo privilegiado, este es muy importante
porque desde aquí podemos ir al modo de configuración global y cambiar todos los
parámetros del switch, los comandos para la asignación de contraseña al modo
privilegiado son (enable password) y (enable secret), la diferencia entre estos
comandos radica que con el primero la contraseña se almacena en texto plano en el
© Universidad Estatal de Milagro – UNEMI

archivo de configuración, mientras que con el segundo comando la contraseña se


almacena cifrada.

S1>enable
S1#configure terminal.
S1(config)#enable password secreto
S1(config)#enable secret secreto
S1(config)#exit
S1#

Se recomienda que use solo (enable secret) pues genera una clave cifrada en el switch

FORMATO CONTROLADO: FR0018/ v3.0 14


Redes Conmutadas

Cuando este ingresando al modo privilegiado protegido por contraseña, se le solicitará


la misma, al momento de escribirla no vera que aparezca algún carácter en el prompt,
esto es normal, la contraseña la está ingresando, aunque en la pantalla no vea nada.

Para la configuración de la contraseña de acceso de la consola se debe acceder a la


interfaz como (line console 0).

S1>enable
S1#configure terminal
S1(config)#line console 0
S1(config-line)#password AccesoConsola
S1(config-line)#login
S1(config-line)#exit
S1(config)#

Note como cambia el prompt a medida que se ejecutan los comandos de consola. Con
el comando (login) se habilita el uso de la contraseña y con el comando (password) se
configura la contraseña que para este ejemplo es AccesoConsola.

Para todos estos comandos previamente es necesario establecer una conexión con el
switch mediante una conexión con cable de consola e Hyperterminal, ahora en la
práctica, se configura el switch para que el administrador pueda realizar las
configuraciones de forma remota, esto se logra asignando una dirección al switch y
habilitando un acceso remoto, ya sea mediante Telnet o mediante SSH, tal
configuración de dirección lo analizaremos más adelante cuando estudiemos VLAN,
por el momento veremos cómo se configura una contraseña para terminales remotos
denominados VTY, como nota se indica que esta configuración no es recomendada
debido a que la contraseña viaja en formato plano por la red y puede ser capturada
por algún atacante, se recomienda mucho más usar SSH, pero para efecto de
aprendizaje veremos su configuración.

S1>enable
S1#configure terminal
© Universidad Estatal de Milagro – UNEMI

S1(config)#line vty 0 4
S1(config-line)#password AccesoRemoto
S1(config-line)#login
S1(config-line)#exit
S1(config)#exit
S1#
El comando (line vty) indica la interfaz para Telnet, 0 es el número de la interfaz y 4 la
cantidad de conexiones múltiples que se cuentan desde el 0, es decir se permitirá
hasta 5 conexiones, si se desea saber que usuarios tiene conexiones abiertas mediante
Telnet con el switch se usa el comando (show sessions) en el modo privilegiado y el
comando (show users) mostrará los usuarios remotos.

FORMATO CONTROLADO: FR0018/ v3.0 15


Redes Conmutadas

3. Preguntas de Comprension de la
Unidad
¿Pregunta de comprensión Nro. 1?
Por lo general, ¿qué porcentaje de tráfico se queda en una red LAN?

Según los estudios que se han realizado se considera que el tráfico que se queda en
una red LAN ronda el 80%.

¿Pregunta de comprensión Nro. 2?


¿Qué elemento permite dividir un dominio de colisión grande en dominios más
pequeños?

El elemento de red que permite dividir dominios de colisión grandes en dominios más
pequeños es el switch, siempre que sea administrable y se hayan creado VLAN para tal
propósito.

¿Pregunta de comprensión Nro. 3?


¿Qué norma regula el uso del conector RJ45?

La norma que regula el uso de los conectores RJ45 es la TSB40

¿Pregunta de comprensión Nro. 4?


En un cableado estructurado, ¿cómo se denomina el cableado que conecta las
plantas de un edificio?

Este tipo de cableado se denomina cableado vertical

¿Pregunta de comprensión Nro. 5?


En un Switch CISCO, ¿dónde se almacena la imagen del sistema operativo?
© Universidad Estatal de Milagro – UNEMI

La imagen del sistema operativo IOS se almacena en la memoria FLASH

FORMATO CONTROLADO: FR0018/ v3.0 16


Redes Conmutadas

4. Bibliografía
» Aguilera López, P. (2010). Seguridad informática.
» Lorente Pérez, J. A. (2013). Cableado estructurado.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 17


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 2
Protocolos de Enrutamiento

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 2: Protocolos de Enrutamiento ...............................................................3


Tema 1: Conceptos de routing y enrutamiento estático............................................... 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Configuración y decisiones de router.............................................. 4
2.2 Subtema 2: Implementación de enrutamiento estático .................................... 8
2.3 Subtema 3: Revisión CIDR y VLSM ................................................................... 11
2.4 Subtema 4: Configuración de rutas resumidas estáticas y flotantes ............... 13

3. Preguntas de Comprensión de la Unidad ..........................................................15

4. Bibliografía ......................................................................................................16

2
Protocolos de Enrutamiento

1. Unidad 2: Protocolos de
Enrutamiento
Tema 1: Conceptos de routing y enrutamiento estático
Objetivo:

Conocer el funcionamiento de un router y su configuración básica

Introducción:
El router, encaminador, pasarela, puerta de enlace como también suele ser conocido
es un elemento que permite unir varias redes, su principal función es definir una ruta
por el cual un paquete transitará desde una red hacia otra, para esto el router al recibir
el paquete lo almacena, lo procesa para verificar la información de origen y destino
que poseen, con tal información el router conmutará o desechará el paquete según las
reglas que tenga establecidas.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Protocolos de Enrutamiento

2. Informacion de los subtemas


2.1 Subtema 1: Configuración y decisiones de router
Configuración y decisiones del router

El término ROUTER se traduce como encaminador o enrutador, este dispositivo se


encarga de unir redes y elegir la mejor ruta que debe seguir un mensaje desde un
equipo a otro, este dispositivo actúa en la capa de red, en el modelo OSI es la capa 3.

“Los routers se han convertido en los dispositivos de interconexión más conocidos. En


buena medida, gracias a que es el dispositivo que los proveedores de
telecomunicaciones facilitan a sus clientes residenciales para establecer la conexión a
Internet. El router residencial además incluye varias funciones adicionales que le
convierten, por así decirlo, en el elemento central de las comunicaciones en el hogar”
(Miranda Valdivia, 2014).

Las principales funciones de un router son:

• Elegir la mejor ruta de salida de los paquetes que ingresan por alguna de sus
interfaces

• Conmutar el paquete hacia la interfaz de salida correspondiente

• Procesamiento de los paquetes

• Filtrado de colisiones y broadcast local

La principal función del router es unir redes, más aún la evolución del Internet ha
conllevado a que los routers evolucionen en más funcionalidades, así se puede
clasificar los routers en dos grandes grupos:

Routers de acceso
© Universidad Estatal de Milagro – UNEMI

Unen dos redes, por lo general la de un operador de telecomunicaciones con la del


cliente, suele usar tecnologías como ADSL, usando un conector RJ11, y cable, cable
coaxial o fibra óptica.

Su función de encaminamiento es simple pues solo une dos redes, suelen tener mas
aplicaciones como Firewall, Proxy, Wi-Fi, etc.

Router de distribución.

FORMATO CONTROLADO: FR0018/ v3.0 4


Protocolos de Enrutamiento

Estos routers conectan más de dos redes, manejan gran cantidad de datos, por lo tal su
capacidad de procesamiento debe ser más alta que los routers de acceso, usan
algoritmos de enrutamiento para mejorar la búsqueda de la ruta más optima.

Elementos del Router

Los routers son equipos digitales electrónicos que posee un hardware y un software,
muchos routers usan como software Cisco IOS, los componentes de un router son:

RAM/DRAM

Es la memoria principal del router, es volátil y ahí se almacenan, entre otras cosas, las
tablas de enrutamiento, cache ARP, imagen del IOS, archivo de configuración de
ejecución, “running-config”, buffer de paquetes, cola de espera de paquetes, etc.

NVRAM

Es una memoria RAM no volátil, ahí se almacenan los archivos de configuración de


inicio “(startup-config”, registro de configuración, “config-register”, copia de respaldo,
al ser no volátil, la información dentro de la memoria no se elimina si el router se
desenergiza.

FLASH

Esta es una memoria ROM borrable y reprogramable no volátil, ahí se almacena el


sistema operativo IOS, a veces se puede actualizar esta información sin necesidad de
modificar hardware.

ROM

Es una memoria de solo lectura en la que se guardan los programas de diagnóstico


(ROM monitor) y el programa de arranque (Bootstrap), que se encarga de inicializar y
cargar el sistema operativo de red IOS.

INTERFACES
© Universidad Estatal de Milagro – UNEMI

Son los puertos con lo que dispone el router, los mismos pueden estar en su
Mainboard o en módulos aparte.

Arranque del Router

A continuación, se indica el proceso de arranque de un router:

Rutinas de POST: cuando el router es encendido, se ejecuta una prueba de verificación


almacenada en la ROM, esto sirve para verificar si no hay problemas de hardware del
router, se ejecutan diagnósticos de los componentes de hardware como pueden ser,
CPU, RAM y NVRAM.

FORMATO CONTROLADO: FR0018/ v3.0 5


Protocolos de Enrutamiento

Carga de Bootstrap: completado el POSTel router copia el programa Bootstrap ubicado


en la ROM hacia la RAM, una vez ahí se ejecutan las instrucciones almacenadas en el
programa para localizar y cargar el IOS, el cual por lo general se almacena en la
memoria FLASH, pero también puede estar en una ubicación remota como un servidor
TFTP.

Carga de archivo de configuración de inicio al modo Setup: Cuando el IOS esta cargado
y ya tomo el control del router, identifica los componentes de hardware y software y
muestra su resultado en la consola, si existe un archivo de configuración almacenado,
se va a cargar y se ejecutará, si no existe el IOS ejecuta una rutina de configuración
inicial denominado “dialogo de configuración de sistema”.

Figura 1 Dialogo de configuración inicial de router

Modificación de secuencia de arranque.

El registro de configuración almacena información muy específica de donde se


almacena el IOS, es posible examinar el registro de configuración con el comando
(show versión).
© Universidad Estatal de Milagro – UNEMI

Figura 2 Extracto de show version

El valor por defecto es 0x2102, según el valor de este campo el router arrancara en
uno u otro modo.

FORMATO CONTROLADO: FR0018/ v3.0 6


Protocolos de Enrutamiento

Campo de arranque 0000: el router entra em modo ROMmon, es un modo de


emergencia y ejecuta una versión reducida del IOS, si se desea arrancar el router
manualmente se escribe en consola (boot).

Campo de arranque 0001: se inicia automáticamente el subconjunto de IOS desde la


memoria ROM

Campo de arranque cualquier valor entre 0010 a 1111: En este modo examina la
NVRAM para leer los comandos de arranque del sistema.

Decisiones del Router

Figura 3 Diagrama de flujo de decisiones del router Fuente: https://n9.cl/g1rjs

Lo básico del router es determinar la mejor ruta para enviar el paquete, para esto el
router busca en su tabla de enrutamiento una dirección de red que coincida con la IP
de destino que contiene el paquete. El router buscará la ruta según una de las
siguientes determinaciones.

Red conectada directamente: si la dirección IP de destino del paquete coincide con una
red que está conectada directamente a una de las interfaces del router, el paquete se
enviara directo al dispositivo de destino.
© Universidad Estatal de Milagro – UNEMI

Red remota: si la dirección IP de destino del paquete pertenece a una red remota, el
paquete se enviará a otro router.

Ninguna ruta determinada: si la dirección IP de destino del paquete no pertenece a


una red conectada ni remota, el router buscará si posee un Gateway de último recurso,
si lo encuentra, enviará el paquete por esa ruta, caso contrario el paquete será
descartado.

FORMATO CONTROLADO: FR0018/ v3.0 7


Protocolos de Enrutamiento

2.2 Subtema 2: Implementación de enrutamiento


estático
El enrutamiento es fundamental en cualquier red de datos, este equipo une dos o más
redes, la decisión de envío se basa en la IP de destino del paquete, los routers envían
paquetes mediante la detección de redes remotas y el mantenimiento de estas rutas,
esta información se almacena en la tabla de enrutamiento.

La tabla de enrutamiento sirve para determinar la mejor ruta que puede tomar un
paquete para llegar a su destino, esta va a determinar la interfaz de salida para
reenviar el paquete, el router se va a encargar de encapsular el paquete en la trama de
enlace de datos que corresponda para tal interfaz de salida.

La tabla de enrutamiento se puede construir de forma automática o manual. Una ruta


manual se denomina ruta estática y es fijada por el administrador de red, se suele
emplear desde una red hasta una red de conexión única pues solo existe una ruta de
entrada y una de salida.

El comando para crear una ruta estática es (ip route) su sintaxis es ip route red
mascara dirección IP/Interfaz distancia permanente

Considere el escenario de la figura 4

Figura 4 Ejemplo de enrutamiento estático

PC0 tendrá la siguiente configuración de red:


© Universidad Estatal de Milagro – UNEMI

IP 192.168.1.2

Mascara: 255.255.255.0

Gateway: 192.168.1.1

PC1 tendrá la siguiente configuración de red

IP 192.168.3.2

Mascara: 255.255.255.0

Gateway: 192.168.3.1

FORMATO CONTROLADO: FR0018/ v3.0 8


Protocolos de Enrutamiento

Los routers se van a configurar de la siguiente forma:

Router 0

Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#end

Router 1

Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.0.0.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.3.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end

Para asignar una dirección a la interfaz se ingresa a la misma con el comando (interface
nombre interfaz), para asignarle una dirección a la interfaz se usa el comando (ip
address dirección ip mascara), por defecto las interfaces del router están apagadas y es
© Universidad Estatal de Milagro – UNEMI

necesario encenderlas, eso se hace con el comando (no shutdown).

Si verifica la conectividad entre equipos directamente conectados observara que si es


posible conectarse entre ellos, pero si quiere conectar las dos PC notará que no es
posible, esto es porque los routers no conocen como llegar a redes remotas, por lo
tanto es necesario indicarle al router como llegar a las redes de las PC, para eso se
establece un enrutamiento estático, de forma manual se creara una ruta para que los
paquetes puedan llegar a su destino, en el router 0 hay que crear la ruta que hará que
el paquete llegue a la red 192.168.3.0 y en el router 2 habrá que crear la ruta para que
el paquete llegue a la red 192.168.1.0.

En el router 1 se pondrá lo siguiente:

FORMATO CONTROLADO: FR0018/ v3.0 9


Protocolos de Enrutamiento

Router>enable
Router#configure terminal
Router(config)#ip route 192.168.3.0 255.255.255.0 gigabitEthernet 0/0

En el router 2 se pondrá lo siguiente:

Router>enable
Router#configure terminal
Router(config)#ip route 192.168.1.0 255.255.255.0 gigabitEthernet 0/0

Note que al router no se le indicó la dirección IP del equipo destino sino la red del
equipo de destino, como siguiente salto se ubicó la interfaz del router por donde el
paquete deberá ser conmutado, para el

siguiente salto se configuró la interfaz la que debe ser del mismo router, si se pone una
dirección IP esta será la dirección del otro router ubicado en el otro extremo, por
ejemplo, en el router 0 se hubiese puesto:

Router(config)#ip route 192.168.3.0 255.255.255.0 10.0.0.2

La dirección 10.0.0.2 corresponde a la interfaz Gig0/0 del router 1.

Puede usarse de forma indistinta la dirección o la interfaz de salida en cualquier router.

Para observar la tabla de enrutamiento ubique el comando (show ip route) en modo


privilegiado
© Universidad Estatal de Milagro – UNEMI

Figura 5 Salida del comando show ip route

En la figura 5 se observa la tabla de enrutamiento del router 1, la S ubicada a la


izquierda indica que es una ruta estática.

FORMATO CONTROLADO: FR0018/ v3.0 10


Protocolos de Enrutamiento

Los routers pueden usar distintos protocolos al mismo tiempo, el parámetro distancia
administrativa (Ariganello, 2015) permite que un protocolo tenga mayor prioridad que
otro, este se logra al asignarle números a las rutas, así la ruta que tenga un menor
valor de distancia administrativa tendrá mayor prioridad, el rango de estos valores va
desde 0 hasta 255, el 255 es el de la prioridad más baja.

No es posible almacenar todas las rutas posibles en la tabla de enrutamiento, por


tanto, se suele usar lo que se conoce como ruta estática por defecto (Miranda Valdivia,
2014), su sintaxis es de la siguiente forma: (ip route 0.0.0.0 0.0.0.0 dirección/ip Interfaz
distancia permanent)

2.3 Subtema 3: Revisión CIDR y VLSM


Sabemos que una dirección IP se separan en dos partes, el número de red y el número
de host, el primero se ubica a la izquierda e identifica a una red o subred, el segundo
se ubica a la derecha e identifica a una interfaz de host, esta división se denomina
clases, en IPv4 el espacio de direcciones se divide en 5 clases.

(A, B, C, D, E), y cada clase tiene asignado un tamaño fijo de numero de red (Iñigo
Griera & Barceló Ordinas, 2009). Este sistema hace que los algoritmos de enrutamiento
usen forzosamente la clase de dirección IPv4 para poder determinar el tamaño de los
prefijos usado en las tablas de rutas, al comienzo como había pocas redes no era un
problema, pero a medida que los equipos que se conectaban fueron incrementándose
de manera exponencial, los routers tuvieron que incrementar su memoria para poder
almacenar esas tablas, además las direcciones IPv4 se estaban agotando.

Ante esta situación, se desarrolló un sistema nuevo de encaminamiento, pero esta vez
sin clases, denominado classless routing, así el sistema de encaminamiento original se
denominó enrutamiento con clases, classfull routing. El enrutamiento classless no
considera las clases, solo la máscara de red para seleccionar la mejor ruta. Los
© Universidad Estatal de Milagro – UNEMI

algoritmos de enrutamiento que implementan classless son RIPv2, EIGRP y OSPF,


mientras que los algoritmos classfull son RIPv1 e IGRP.

Al implementar los protocolos de enrutamiento classless, se permite variar la máscara


de red mediante dos técnicas básicas, VLSM y CIDR.

VLSM: es una técnica mediante la cual se divide una red o subred en subredes más
pequeñas para adaptarse a ciertas necesidades de cantidad de host por subredes
(Mora Pérez, 2016).

FORMATO CONTROLADO: FR0018/ v3.0 11


Protocolos de Enrutamiento

CIDR: es la capacidad que tienen los protocolos de enrutamiento de enviar


actualizaciones a sus vecinos que usan redes VLSM y asignar estas direcciones en una
sola dirección.

La primera vez que se introdujo CIDR fue en 1993 por el IETF, al usarlo permite más
flexibilidad para poder conseguir:

• Un uso más eficiente de las ya agotadas direcciones IPv4

• Un mayor uso de la jerarquía de direcciones, que logra disminuir la sobrecarga


de los routers

CIDR no asigna bloques de direcciones fijadas por octetos, sino que usa una máscara
de subred variable.

Una dirección CIDR se escribe con un sufijo que indica el número de bits de la longitud
del prefijo, por ejemplo, la dirección 172.16.7.0/24 indica que la máscara de red tiene
32 bits, o sea que los primeros 3

bits de la máscara son 1 y el resto 0, se puede agregar múltiples prefijos contiguos en


superredes, lo que permite reducir el número de entradas en las tablas de rutas
globales. Supongamos que tenemos a nuestra disposición la dirección 192.167.0.0/24
para el acceso a Internet, sin embargo, se va a dividir en dos secciones, 1 para los
servidores, los cuales tienen 10 equipos y otra para las máquinas de oficinas que
poseen 100 equipos.

Para los 10 servidores se necesitan 24=16 direcciones y para los equipos de oficinas se
necesitan 27=128 direcciones, el prefijo de la subred de servidores es /28, 32 bits
menos los 4 bits necesarios para las direcciones de los hosts, mientras que el prefijo de
direcciones para los equipos de oficina es /25, 32 bits menos los 7 bits necesarios para
las direcciones de hosts.

Las direcciones para los servidores que podría usarse es desde la 192.167.0.17 hasta la
192.167.0.30, la dirección de red es la 192.167.0.16 y la de broadcast es la
© Universidad Estatal de Milagro – UNEMI

192.167.0.31.

Las direcciones a usarse para los equipos de oficina van desde la 192.167.0.129 hasta
la 192.167.0.254, la dirección de red es la 192.167.0.128 y la de broadcast es la
192.167.0.255.

FORMATO CONTROLADO: FR0018/ v3.0 12


Protocolos de Enrutamiento

2.4 Subtema 4: Configuración de rutas resumidas


estáticas y flotantes
Se usan las rutas resumidas para disminuir las tablas de enrutamiento, varias rutas se
pueden resumir en una sola ruta estática si se dan las siguientes condiciones:

• Las redes de destino son contiguas y es posible resumirlas en una sola ruta de
red.

• Todas las rutas estáticas usan la misma interfaz de salida o la misma IP para el
siguiente salto.

Supongamos que se quieren resumir las siguientes rutas

172.20.0.0/16

172.21.0.0/16

172.22.0.0/16

172.23.0.0/16

Observamos que el primer octeto se repite en todos así que ese se va a mantener, el
segundo octeto se tiene desde el 20 al 23, se los representa en binario:

20 00010100

21 00010101

22 00010110

23 00010111

Nótese que hay coincidencia en los bits 000101, los dos bits que faltan se los completa
con 0, lo que da 20 en decimal, para la máscara se cuenta los bits de los octetos que
© Universidad Estatal de Milagro – UNEMI

coinciden, como es el 172 son 8 más los bits que coinciden del siguiente octeto, que
son 6, eso da 8+6=14, entonces la ruta resumida para estas direcciones es la
172.20.0.0/14.

Para verificar las rutas estáticas puede usar el comando (show ip route static) en el
modo privilegiado

Ruta estática flotante

Las rutas estáticas flotantes son aquellas que tienen una distancia administrativa
mayor que la de la otra ruta estática o dinámica, la distancia administrativa de una ruta
estática se la puede aumentar para lograr que esta ruta sea menos codiciada

FORMATO CONTROLADO: FR0018/ v3.0 13


Protocolos de Enrutamiento

comparada con otra ruta estática o una ruta descubierta de forma dinámica, así la ruta
estática “flota” y no se usa cuando este activa alguna ruta que tenga un número más
bajo de distancia administrativa, más cuando se pierda el acceso a la ruta preferente,
la ruta estática flotante se activará y el router enviará el tráfico por la ruta alternativa
(Barbancho Concejero, 2014)
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 14


Protocolos de Enrutamiento

3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿En qué capa del modelo OSI trabaja el router?

El router trabaja en la capa de red del modelo OSI numerada con el 3

¿Pregunta de comprensión Nro. 2?


¿En un router CISCO, donde se almacena la configuración de registro?

Se almacena en la memoria no volátil NVRAM

¿Pregunta de comprensión Nro. 3?


¿En dónde busca el router para determinar la ruta que va a tomar un paquete?

Al analizar un paquete el router observa su dirección de destino y luego consulta en la


tabla de enrutamiento para determinar cuál será el siguiente camino del paquete
analizado

¿Pregunta de comprensión Nro. 4?


¿Mencione dos protocolos que implementan classfull routing?

Los protocolos RIPv1 e IGRP son considerados protocolos classfull

¿Pregunta de comprensión Nro. 5?


¿Qué parámetro se debe modificar para establecer una ruta estática flotante?

Se modifica el valor de la distancia administrativa incrementándolo


© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 15


Protocolos de Enrutamiento

4. Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Barbancho Concejero, J. (2014). Redes locales: sistemas microinformáticos y
redes. Ediciones Paraninfo, S.A, 308.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de
computadores.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 16


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 2
Protocolos de Enrutamiento

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 2: Protocolos de Enrutamiento ...............................................................3


Tema 2: Routing dinámico ............................................................................................ 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Protocolos de enrutamiento dinámico ........................................... 4
2.2 Subtema 2: Routing dinámico vector distancia ................................................. 6
2.3 Subtema 3: Routing dinámico de estado de enlace ......................................... 10

3. Preguntas de Comprensión de la Unidad ..........................................................13

4. Bibliografía ......................................................................................................14

2
Protocolos de Enrutamiento

1. Unidad 2: Protocolos de
Enrutamiento
Tema 2: Routing dinámico
Objetivo:

Analizar el funcionamiento del enrutamiento dinámico entre encaminadores

Introducción:

Tener una tabla de enrutamiento actualizada es primordial para que el router pueda
encaminar correctamente los paquetes que recibe, al incrementarse las redes, el uso
de enrutamiento estático, ya no es muy practico debido a que un administrador no
estaría tan dispuesto a modificar la tabla de enrutamiento de forma veloz si llegara a
existir cambios en la topología, además que si no le informan el administrador lo va a
desconocer.

Para evitar esas situaciones, se crean los algoritmos de enrutamiento dinámico, que
prácticamente dejan de lado al administrador y permite que sean los mismos routers
los que, mediante mensajes, puedan comunicarse entre si para permitir que la red
converja y las tablas de enrutamiento estén sincronizadas de tal forma que si existiera
un cambio en la topología, en cuestión de segundos los routers habrán hecho las
modificaciones necesarias en su tablas de enrutamiento para lograr que los paquetes
lleguen a su destino.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Protocolos de Enrutamiento

2. Informacion de los subtemas


2.1 Subtema 1: Protocolos de enrutamiento dinámico
El router necesita de las tablas de enrutamiento para identificar la interfaz de salida
del paquete entrante, estas tablas pueden ser estáticas, dinámicas o híbridas, para el
primer caso es el administrador quien se encarga de agregar o quitar las rutas de
forma manual, para el segundo caso el router actualiza las tablas gracias a la
información que procede de otros routers mediante los protocolos de enrutamiento, y
en el ultima caso, es una mezcla de ambos, el router mantiene sus tablas actualizadas
gracias a los protocolos de enrutamiento, pero el administrador puede agregar alguna
entrada de forma manual.

“Los protocolos de enrutamiento permiten descubrir de forma dinámica la estructura


de la red, permitiendo a las redes adaptarse a los cambios, de tal modo que si un
router falla o se añade, se crean nuevos caminos hacia las redes destino” (Veron
Piquero, 2010)

Los protocolos de enrutamiento están ubicados en la capa de rede del modelo OSI,
estos permiten un intercambio de forma dinámica de información entre routers que
permite actualizar las rutas hacia las redes de destino, entre estos protocolos se tiene,
como ejemplo, a RIP, IGRP, EIGRP, GBP, etc.

Su diferencia se encuentra en los algoritmos que usa para determinar las ruta a seguir
y la forma en que intercambian la información entre routers. Los protocolos de
enrutamiento se pueden clasificar según donde actúen, si dentro o fuera de un sistema
autónomo para poder generar el enrutamiento.

Un sistema autónomo es un grupo de redes que se gestionan por uno o varios


operadores de red y que poseen una política de ruteo única (Tanembaum & Wetherall,
2018).
© Universidad Estatal de Milagro – UNEMI

Si actúan dentro de un sistema autónomo, existen dos tipos de protocolos:

Protocolo de enrutamiento interno IGP(Interior Gateway Protocol)

“Los protocolos IGP están diseñados para intercambiar información sobre la red y las
subredes entre los routers de un sistema autónomo; es decir, entre routers que
ejecutan un protocolo de enrutamiento común en el marco de un dominio
administrativo” (Mora Pérez, 2016)

Son ejemplos de protocolo IGP, RIP en versiones 1 y 2, IGRP, EIGRP, OSPF, IS-IS

Protocolo de enrutamiento externo EGP(Exterior Gateway Protocol)

FORMATO CONTROLADO: FR0018/ v3.0 4


Protocolos de Enrutamiento

Interconecta sistemas autónomos entre sí, un protocolo de este tipo por ejemplo es
BGP, “protocolo de puerta de enlace fronterizo o BGP es un protocolo de
enrutamiento de tipo vector de distancia complejo utilizado para interconectar
sistemas de tipo autónomo a través de un núcleo troncal de red (llamado backbone).
Lo utilizan los grandes nodos de telecomunicaciones para conectarse entre ellos en
Internet y está descrito en el estándar actual RFC 4271 utilizándose ampliamente en
Internet de forma estándar. Utiliza el puerto 179 TCP para transmitir esta información”
(Jiménez Camacho, 2015).

Según el algoritmo usado para proceder con el enrutamiento existen tres tipos de
protocolos.

Protocolos de vector distancia: Estos protocolos determinan el camino más corto


basado en la dirección y la distancia a cualquier nodo ubicado en la red, estos
algoritmos se pasan copias de forma periódica de sus tablas de enrutamiento entre los
distintos routers, si llegaran a existir cambios en la topología, se producirán
comunicaciones para mantener las tablas de rutas actualizadas.

El algoritmo genera un numero para cada ruta en la red, este numero se denomina
métrica, mientras mas bajo sea el valor, más prioridad tendrá esa ruta. Las métricas se
calculan en una o más características de la ruta, entre estas se tienen:

Número de saltos: número de routers por los que pasa un paquete.

Pulsos: retraso en un enlace de datos que usan pulsos de reloj del sistema informático.

Coste: valor arbitrario, basado generalmente en el ancho de banda, costo económico o


alguna otra medida.

Ancho de banda: capacidad de datos que posee un enlace.

Carga: se refiere a la cantidad existente de actividad de un recurso de la red.

Fiabilidad: la tasa de errores de bits de cada enlace de la red.


© Universidad Estatal de Milagro – UNEMI

MTU. Se refiere a la máxima longitud de trama en octetos que son aceptados por
todos los enlaces de la ruta.

Protocolos de estado de enlace.

Estos protocolos se basan en datos de la topología para crear las tablas de


enrutamiento, se elabora partiendo de paquetes de estado de enlace que pasan entre
todos los routers que describen el estado de una red. Usa paquetes de estado de
enlace, una base de datos topológica, el algoritmo SPF, el árbol SPF que resulta y una
tabla de enrutamiento con las rutas y puertos de cada red, entre sus características se
tiene:

FORMATO CONTROLADO: FR0018/ v3.0 5


Protocolos de Enrutamiento

Solo se envían actualizaciones cuando hay cambios de topología, esto logra que las
actualizaciones sean menos frecuentes con respecto a los protocolos vector-distancia.

Las redes que usan estos protocolos pueden dividirse en distintas áreas organizadas
jerárquicamente, de esta manera se limita el alcance de las rutas.

Las redes que ejecutan estos protocolos pueden soportar direccionamiento sin clase.

Como ejemplo de protocolos de estado de enlace tenemos OSPF e IS-IS.

Híbridos.

Se denominan híbridos los algoritmos que toman ventajas de los dos tipos de
protocolos anteriores, usan la métrica de protocolos vector distancia, sin embargo,
usan las actualizaciones de los cambios de base de topología, de igual forma que los
protocolos estado de enlace, como ejemplo de este tipo de protocolos se tiene BGP e
IGRP.

Figura 1 Clasificación de los protocolos de enrutamiento Fuente: (Miranda Valdivia, 2014)

2.2 Subtema 2: Routing dinámico vector distancia


© Universidad Estatal de Milagro – UNEMI

El enrutamiento por vector distancia es uno de los métodos mas importantes junto al
de estado de enlace, usa el algoritmo Bellman-Ford para el calculo de las rutas y fue
usado originalmente en ARPANET. RIP es un protocolo que usa este método, y hasta
1988 era el único algoritmo usado en Internet.

RIP es un algoritmo de enrutamiento que usa la cuenta de saltos del router como
métrica, su máximo valor es 15, si una ruta excede de los 15 saltos se la etiqueta como
inalcanzable, la forma de propagación de enrutamiento en RIP entre un router y otro
es mediante una difusión IP por medio de UDP.

FORMATO CONTROLADO: FR0018/ v3.0 6


Protocolos de Enrutamiento

El funcionamiento de RIP es de la siguiente forma: “los protocolos de routing de vector


distancia envían actualizaciones de rutas periódicas a los vecinos directamente
conectados. El temporizador se resetea justo después de realizar un envío. Después de
recibir la tabla de routing de un vecino, el router actualiza su tabla de routing, envía su
tabla modificada en las siguientes actualizaciones” (Collado Cabeza, 2009).

La primera versión de RIP no admite la publicación de la máscara de red, por lo tanto,


es un protocolo classfull, el protocolo RIPv2 es un protocolo que admite CIDR, VLSM,
resumen de rutas y seguridad mediante texto simple y autenticación MD5.

RIP es un protocolo muy fácil de configurar, se lo hace en el modo de configuración


global con los comandos (router rip, versión y network).

El comando (router rip) sirve para iniciar el enrutamiento RIP, el comando (version)
especifica el numero de versión, por defecto es 1 y (network) añade una o mas redes al
protocolo, son las redes directamente conectadas.

Por ejemplo, considere la siguiente topología.

Figura 2 Ejemplo de topología con enrutamiento por RIP

Las configuraciones de los equipos son los siguientes:

Equipo Interfaz Dirección IP Máscara Puerta de enlace


© Universidad Estatal de Milagro – UNEMI

Pc0 192.168.1.2 255.255.255.0 192.168.1.1


Pc1 192.168.2.2 255.255.255.0 192.168.2.1
Router 0 Gig0/0 192.168.1.1 255.255.255.0
Router 0 Gig0/1 10.0.0.1 255.0.0.0
Router 1 Gig0/1 192.168.2.1 255.255.255.0
Router 1 Gig0/0 10.0.0.2 255.0.0.0

La configuración del router 0 es la siguiente:

Router>enable
Router#configure terminal

FORMATO CONTROLADO: FR0018/ v3.0 7


Protocolos de Enrutamiento

Router(config)#interface gigabitEthernet 0/0


Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#end
Router#

La configuración del router 1 es la siguiente:

Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.0.0.2 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end
Router#

Si se prueba conexión entre los equipos vecinos se deberá comprobar que


efectivamente existe comunicación, pero entre PC0 y PC1 no existe conectividad, esto
debido que no el router 0 no sabe como llegar a la red 192.168.2.0/24 y el router 1 de
la misma forma desconoce como alcanzar la red 192.168.1.0/24.

Para lograr que se conecten estas PC, es necesario habilitar el enrutamiento dinámico,
en este caso RIP con los siguientes comandos:
© Universidad Estatal de Milagro – UNEMI

En router 0

Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 10.0.0.0
Router(config-router)#end
Router#

FORMATO CONTROLADO: FR0018/ v3.0 8


Protocolos de Enrutamiento

En router 1

Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network 192.168.2.0
Router(config-router)#network 10.0.0.0
Router(config-router)#end
Router#

Observe que las redes a publicar en el comando (router rip) son aquellas directamente
conectadas al router.

Al ejecutar el comando (show ip route) en el router 0 se observa que en la tabla de


enrutamiento aparece la red 192.168.2.0/24, con una R a la izquierda, como se
observa en la figura 3.

Figura 3 salida del comando show ip route del router 0

Esto indica que la ruta fue aprendida usando el protocolo RIP.

Para conocer que protocolo de enrutamiento se esta ejecutando en el router digite en


modo privilegiado (show ip protocols).

Los protocolos vector distancia, pueden generar bucles de enrutamiento, el cual se da


cuando los enrutadores disponen de cierta información de la red y en lugar de envira
los paquetes a su destino, se los pasan entre ellos suponiendo que el otro enrutador
© Universidad Estatal de Milagro – UNEMI

conocerá el destino.

Para evitar estos bucles se usan las siguientes técnicas:

Horizonte dividido

Este método prohíbe a un router publicar una ruta por la misma interfaz por donde
aprendió la ruta (Ariganello, 2015)

Envenenamiento de ruta o envenenamiento en reversa

El envenenamiento de ruta se deriva de horizonte dividido, se basa en que, cuando el


router detecta un cambio en una entrada de su tabla de enrutamiento, por una falla de

FORMATO CONTROLADO: FR0018/ v3.0 9


Protocolos de Enrutamiento

su interfaz, envenenará dicha entrada asignándole una métrica infinita, cuando un


enrutador comparte la ruta envenenada, estos enviaran de regreso al router un
envenenamiento inverso, este procedimiento viola el horizonte dividido, pero se lo
permite pero se lo permite para asegurar que todos los routers reciban la información
del router que recibe la ruta envenenada (Polanco Sarmiento, 2010).

Temporizadores de espera

El uso de temporizadores de espera puede acelerar el proceso de convergencia entre


routers, si un router realiza un cambio en su tabla de enrutamiento, un temporizador
de espera evita alguna actualización posterior durante un periodo finito de tiempo, lo
que evita que aparezcan rutas oscilantes que dificulten la convergencia. Una ruta
oscilante es aquella que oscila entre estar disponible o no (Guerra Soto, 2016).

2.3 Subtema 3: Routing dinámico de estado de enlace


Los protocolos de estado de enlace construyen sus tablas de enrutamiento basados en
una base de datos de topología. Esta base se elabora a partir de paquetes de estado de
enlace que se transmiten entre todos los routers para poder describir el estado de la
red.

Los protocolos de enrutamiento por estado de enlace receptan la información


necesaria de cada uno de los routers de la red, cada router calcula, de forma
independiente, la mejor ruta hacia un destino, así se producen muy pocos errores,
pues cada router tiene una visión independiente de la red.

A diferencia de los protocolos vector distancia, estos protocolos prácticamente no


tienen limitaciones de saltos, si se da un fallo en la red, el router que lo detecta usa
una dirección multicast que envía una tabla LSP (Link State Packet), cada router lo
recibe y la reenvía a sus vecinos.
© Universidad Estatal de Milagro – UNEMI

Los protocolos de estado de enlace son protocolos de enrutamiento interno IGP, se


usan dentro de un mismo sistema autónomo, el cual se puede dividir en sectores más
pequeños llamadas áreas que son divisiones lógicas. El área 0 es el área principal de un
sistema autónomo.

Los protocolos de estado de enlace son más rápidos y más escalables que aquellos de
vector distancia.

FORMATO CONTROLADO: FR0018/ v3.0 10


Protocolos de Enrutamiento

Figura 4 Resumen del proceso de enrutamiento de estado de enlace Fuente: (Miranda


Valdivia, 2014)

El proceso con el que se lleva el enrutamiento, como se ve en la figura 4 es el que


sigue:

• Cada router conoce su propia red que están directamente conectados a él.
• Los routers de estado de enlace intercambian un paquete de saludo para
identificar a los routers de estado de enlace conectados directamente.
• Cada router genera su propio paquete de estado de enlace LSP en el que se
incluye información de los vecinos como identificador, tipo de enlace y ancho
de banda.
• Una vez que se crea el LSP, el router lo envía a cada uno de sus vecinos, los
cuales almacenan la información y más tarde la reenvían hasta que cada router
de la red tenga la misma información.
• Cuando los routers ya hayan recibido los LSP, estos crearán un mapa topológico
de la red, la cual se usará para determinar las mejores rutas hacia algún
destino.

Uno de los protocolos mas usados que emplea el estado de enlace es OSPF, el cual fue
diseñado para cubrir las necesidades de grandes redes IP, cuyos protocolos como RIP
© Universidad Estatal de Milagro – UNEMI

no podían soportar.

OSPF realiza sus funciones dividiendo una intranet o un sistema autónomo en


unidades jerárquicas de un tamaño menor, estas áreas mas pequeñas son enlazadas a
un área backbone gracias a un router de frontera, los paquetes enviados entre
estaciones de distintas áreas atraviesan el backbone, incluso si existiera una conexión
directa entre esas áreas.

El comando (router OSPF) sirve para iniciar el enrutamiento OSPF, será necesario
especificar el identificador de proceso, el cual se encargará de identificar el conjunto
de routers que van a participar en el mismo proceso, luego se asocian las redes o

FORMATO CONTROLADO: FR0018/ v3.0 11


Protocolos de Enrutamiento

subredes que se encuentran directamente conectadas a los routers mediante su


mascara de wildcard con el comando (network dirección_ip wildcard área número).

Como parámetros requeridos para que un router ejecute OSPF, entre estos se requiere
de un identificador de 32 bits denominado router-id que va a identificar a cada router
de forma única, este necesita de una dirección ip de loopback, esta dirección es
importante pues evita la caída del proceso de enrutamiento si llegara a fallar el
dispositivo router-ip configurado, es decir, si el proceso de OSPF esta asignado a la IP
de una interfaz, y esa interfaz falla, o por error se desactiva, el proceso de
enrutamiento caerá también, por lo que el router deberá elegir otro router-i y
empezarían los cálculos de todo de nuevo, en cambio el loopback es una interfaz
virtual que nunca caerá mientras el router funcione adecuadamente, con esto se
asegura que el proceso de OSPF este siempre activo.

Para configurar una dirección loopback se escribe el comando (interface loopback


número), y luego con el comando (ip address) se asigna una dirección ip y su máscara.

Puede verificar la configuración de OSPF con los siguientes comandos:

(show ip route): muestra la tabla de enrutamiento

(show ip protocols) muestra parámetros del protocolo que se esta ejecutando dentro
del router.

(show ip ospf interface): muestra el estado del router, entre otras cosas.

(show ip ospf neighbor) muestra los routers vecinos, prioridad, estado, etc.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Protocolos de Enrutamiento

3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿Qué es un sistema autónomo?

Es un grupo de redes que poseen una política de ruteo única

¿Pregunta de comprensión Nro. 2?


Existen dos rutas al destino C uno posee la métrica 120 y el otro la métrica 10,
¿qué ruta tomara un paquete que vaya al destino C?

Tomará la ruta que tenga un menor valor de métrica, en este caso la que tiene el valor
de 10

¿Pregunta de comprensión Nro. 3?


¿Cuál fue el algoritmo de enrutamiento que usaba originalmente ARPANET?

Usaba el algoritmo RIP

¿Pregunta de comprensión Nro. 4?


Una ruta en RIP está marcada con la métrica 16, ¿esto que significa?

Significa que la ruta es inalcanzable puesto que RIP solo acepta hasta 15 saltos

¿Pregunta de comprensión Nro. 5?


¿Qué hace el método de evitamiento de loops denominado horizonte dividido?

Este método prohíbe a un router publicar una ruta por la misma interfaz por donde
aprendió la ruta
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


Protocolos de Enrutamiento

4. Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Collado Cabeza, E. (2009). Fundamentos de routing. Lulu Com.
» Guerra Soto, M. (2016). Interconexión de Redes Privadas y Redes Publicas.
» Jiménez Camacho, R. (2015). Análisis del mercado de productos de
comunicaciones.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 14


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 3
Introducción a gestión de redes

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 3: Introducción a gestión de redes ..........................................................3


Tema 2: Aspectos básicos de gestión de redes ............................................................. 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Modelos de gestión de redes OSI .................................................... 4
2.2 Subtema 2: Evolución de gestión de red ............................................................ 7
2.2.1 Áreas funcionales de la gestión de red .............................................................. 7
2.2.2 Gestión de configuración ................................................................................... 8
2.2.3 Gestión de prestaciones ..................................................................................... 8
2.2.4 Gestión de fallos ................................................................................................. 8
2.2.5 Gestión de seguridad ......................................................................................... 9
2.2.6 Gestión de costos ............................................................................................... 9
2.3 Subtema 3: Elementos de gestión de red........................................................... 9
2.4 Subtema 4: Procesos de gestión de red ........................................................... 10
2.4.1 Proceso de monitoreo ...................................................................................... 11
2.4.2 Proceso de control............................................................................................ 12

3. Preguntas de Comprensión de la Unidad ..........................................................13

4. Bibliografía ......................................................................................................14

2
Introducción a gestión de redes

1. Unidad 3: Introduccion a gestion


de redes
Tema 2: Aspectos básicos de gestión de redes
Objetivo:
Analizar la gestión de redes mediante mecanismos de control y monitorización de
nodos y servicios en entornos compartidos.

Introducción:
Las empresas de esta época hacen de las telecomunicaciones su base para poder
sobrevivir y expandirse, una red de datos es primordial para mantener tales
comunicaciones, para la mejora de los procesos informáticos se busca lo que se suele
denominar “Calidad de servicio” QoS, esto quiere decir que en una red de datos que
aplique QoS, se debe garantizar el funcionamiento óptimo de las operaciones de los
usuarios con la red de datos.

Para esto se necesita desplegar, integrar, coordinar tanto el hardware como el


software y luego monitorizar, probar, sondear, configurar, analizar y evaluar los
recursos de la red. El objetivo que se busca es aumentar la eficiencia de una red, y esto
no solo se limita a la gestión de recursos, sino que llega hasta los servicios que ofrece
la misma.

La gestión de red bien aplicada es protagonista de tales controles, los cuales deben de
ejecutarse constantemente para proporcionar la calidad de servicio.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Introducción a gestión de redes

2. Informacion de los subtemas


2.1 Subtema 1: Modelos de gestión de redes OSI
El modelo de gestión de redes de OSI se fundamenta en la base de datos que gestiona
la información referente a los recursos y elementos que se deben de gestionar,
denominados MIB (Management Information Base) el cual “Es una colección de
objetos, que representa de forma abstractas los dispositivos de la red y sus
componentes internos” (Corrales, 2005).

Todos los recursos que se están monitorizando son representados por un objeto
gestionado, que puede ser conmutador, PC, servidores, Access point, etc.

Las recomendaciones que permiten hablar de una serie de modelos de gestión de


sistemas son las siguientes:

• Modelo de comunicaciones: detalla el protocolo de gestión y el servicio que


proporciona.
• Modelo de información: se definen los recursos de red usando sintaxis
abstracta.
• Modelo funcional: se define las funciones de gestión que va a proporcionar una
interfaz para la aplicación de gestión.
• Modelo de organización: se exponen las posibles subdivisiones de la red en
dominios de gestión.
© Universidad Estatal de Milagro – UNEMI

Figura 1 Modelo de gestión de redes Fuente: (Marti, 1999)

FORMATO CONTROLADO: FR0018/ v3.0 4


Introducción a gestión de redes

En la figura 1 se muestra la arquitectura del modelo de gestión de OSI y el actuar de


cada uno de sus componentes con sus respectivos elementos de gestión que son: el
agente, el gestor y el dispositivo administrado.

2.1.1 Arquitectura de gestión OSI


La arquitectura de gestión de OSI sale como un modelo que implica al PC como a la
red, en la cual los elementos anteriores de su desarrollo se dan sobre arquitecturas
aisladas con poca o nula coordinación e integración entre sí. Su modelo de
organización empieza de una estructura de red que se divide en dominios de gestión,
esta división se la realiza según dos aspectos principales, las políticas funcionales u
otras políticas como dominios geográficos o tecnológicos. El sistema va a permitir que
dentro de un dominio se pueda hacer las reasignaciones de forma dinámica de
gestores y agentes.

2.1.2 Modelo de información de OSI


OSI aplica un modelo de información que describe y modela de forma previa los
objetos gestionados de una red que son operados y administrados en un entorno en el
que se comparten recursos de forma heterogénea.

El modelo establece lo siguiente:

• Los principios de nomenclatura de los objetos gestionados y sus atributos.


• La estructura de los sistemas de administración de la información.
• La definición de los conceptos de la administración de los objetos en el modelo
de información.
• El concepto de la administración de las clases de objetos y las relaciones en la
que los objetos gestionados puedan entrar en las clases de objetos.

2.1.3 Objetos gestionados


© Universidad Estatal de Milagro – UNEMI

Un objeto gestionado MO (Managed Object) es una abstracción de un recurso que


representa sus propiedades con el objetivo de su gestión, es decir los atributos de una
impresora, una interfaz de router, etc.

Las propiedades de los objetos gestionados se describen el siguiente cuadro:

FORMATO CONTROLADO: FR0018/ v3.0 5


Introducción a gestión de redes

Objetos Descripción
Son atributos que pueden cambiarse y/o
Las propiedades
modificarse.
Se pueden aplicar sobre un MO.
Asimismo, un MO puede enviar
notificaciones (mensajes no solicitados)
Las operaciones y las acciones acerca de algún evento
ocurrido que contiene detalles del
porqué y donde ocurrió, entre
otros.

La administración de los objetos gestionados dentro de cada capa n, se delimitan en


cada capa, así como las operaciones de capa n está delimitada al monitoreo y control
de un solo recurso o instancia.

Como estructura de los objetos gestionados tenemos al MOC y al MO, los cuales se
describen de la siguiente forma:

• MOC: consiste en una serie de paquetes que pueden ser obligatorios o


condicionados y se agrupan según sus características similares, de manera que
el administrador y los agentes sepan de los detalles de los recursos y que
puedan controlar las actividades de cada uno de ellos.
• MO: son instancias de las clases de objetos gestionados
© Universidad Estatal de Milagro – UNEMI

Figura 2 Estructura de objetos gestionados Fuente: (Marti, 1999)

2.1.4 Protocolo CMIP


CMIP es un protocolo de gestión de red orientado a conexión que se define por el
CMISE, Servicio de Información de Gestión Común, este protocolo administra
información permitiendo las acciones de ejecución y modificación relacionados a los
objetos gestionados.

Según (Jimenez Toro, 2015) el protocolo CMIP está compuesto de dos elementos

FORMATO CONTROLADO: FR0018/ v3.0 6


Introducción a gestión de redes

“CMIS: Servicio de administración de información común, servicio especificado por el


organismo ITU que es empleado para la administración de elementos de red. Define
una interfaz de servicio que es implementado por el protocolo CMIP.

CMIP: Protocolo de administración de información común, es el protocolo de gestión


de red, proporciona una implementación de los servicios definidos por CMIS,
permitiendo la comunicación entre las aplicaciones de gestión y los agentes”

2.2 Subtema 2: Evolución de gestión de red


Las redes de datos han evolucionado mucho, empezando con la necesidad de
compartir información y procesos entre usuarios remotos. Al comienzo existían
grandes computadores que ocupaban cuartos enteros y consumían mucha energía,
eran difíciles de usar y se administraban por una sola persona o interfaz. El avance de
la gestión de sistema operativos logró que interactúen con un computador múltiples
usuarios que lo hacían desde un inicio de forma local. Con el desarrollo de redes de
computadoras se logró el acceso remoto gracias al uso de redes conmutadas o
módems. Al haber acceso remoto era necesario gestionar esos accesos mediante la
gestión de red, la cual seguía siendo de forma centralizada. Ante el incremento del uso
de computadores y de redes de datos, que pasaron de tener configuraciones
centralizadas a configuraciones distribuidas, la gestión de red también cambió a ese
esquema, es decir a modo distribuido, lo que obligó a diseñar mecanismos de
estandarización para gestionar las redes que cada vez se volvían más complejas, así el
IETF definió el protocolo SNMP, e ISO hizo lo mismo con el protocolo CMIP.

Se puede decir que hay distintos tipos de gestión de redes según los escenarios de sus
configuraciones, puede haber gestión autónoma en las redes que tengan gestión local
de cada nodo, cuando un solo nodo que gestiona la red se habla de redes homogéneas
y si existe una ampliación de redes con la interconexión de otras y de productos
heterogéneos, se habla de gestión heterogénea, por ejemplo, una organización que
conecta sus sistemas de información con diferentes redes.
© Universidad Estatal de Milagro – UNEMI

2.2.1 Áreas funcionales de la gestión de red


Varias áreas se involucran en la gestión de redes que se suelen llamarse áreas
funcionales según (Stallings, 2004)

En estas áreas funcionales existen gestión de configuración, de prestaciones, de fallos,


de seguridad y de costos.

FORMATO CONTROLADO: FR0018/ v3.0 7


Introducción a gestión de redes

2.2.2 Gestión de configuración


Este gestiona los recursos en su conjunto y los procesos de la red que operan
apropiadamente. Así esta gestión especifica valores iniciales o valores por defecto de
los atributos de tal manera que los recursos operen con estados “ideales”.

Las funciones de la gestión de configuración son:

• La definición de la información de configuración.


• Establecer y modificar los valores de atributos.
• Establecer y modificar las relaciones.
• La operación de inicialización y apagado de la red.
• Distribución de software.
• Examinar los valores y relaciones.
• Informar sobre el estado de la configuración.

2.2.3 Gestión de prestaciones


En lo que respecta a la gestión de prestaciones, se encarga de proveer el correcto y
normal funcionamiento del entorno de la red, para ellos usa ciertos criterios de grado y
calidad de servicio, además se generan informes gracias a la recolección de datos
como el tráfico de la red.

La gestión de prestaciones orienta sus servicios a la satisfacción de los usuarios en uso


de los recursos de la red para esto se observa los siguientes aspectos:

Disponibilidad: es el tiempo o porcentaje de tiempo que un servicio o recursos se


encuentra disponible para el usuario.

Tiempo de respuesta: Se define como el tiempo medido desde que el cliente hace una
petición y el recurso o servicio realiza la acción y responde al usuario.

Fiabilidad: es el porcentaje de tiempo en que no ha existido error alguno en la


© Universidad Estatal de Milagro – UNEMI

transmisión de información.

2.2.4 Gestión de fallos


Esta gestión se va a encargar de encontrar fallos en la red de la forma más rápida
posible, también se encarga de identificar las causas que originaron el fallo para
mejorar la disponibilidad de la red.

• La gestión de fallos tiene como funciones:


• Identificar síntomas del problema registrado
• Aislar el fallo.

FORMATO CONTROLADO: FR0018/ v3.0 8


Introducción a gestión de redes

• Solucionar el fallo.
• Comprobar que la solución sea válida en todos los sistemas y subsistemas de la
red.
• Guardar la detección del problema y la solución llevada a cabo

2.2.5 Gestión de seguridad


Esta gestión busca proteger uno de los activos más importantes, sino el principal, de la
organización, la información. También busca proteger los equipos de la red ante
posibles ataques tanto internos como externos que podrían afectar de alguna manera
la integridad de los sistemas.

Como funciones de la gestión de seguridad tenemos:

• Monitorizar la red o el sistema frente a posibles ataques.


• Encriptar la información.
• Establecer procedimientos de autentificación.
• Implementar medidas de seguridad.
• Mantener de la información de seguridad.
• Controlar el acceso a los recursos.

2.2.6 Gestión de costos


Esta gestión registra el uso de los recursos y de los servicios que la red proporciona a
los usuarios, según las necesidades de la organización. Las funciones de la gestión de
costos son:

• La toma y almacenamiento de los datos del uso de los recursos.


• Mantener un registro de cuentas de usuario.
• Asignar costos.
• Concesión y monitoreo de cuotas de uso.
© Universidad Estatal de Milagro – UNEMI

• Mantenimiento de estadísticas de uso.

2.3 Subtema 3: Elementos de gestión de red


Como elementos de la gestión de redes se tiene a los agentes, los gestores y los
dispositivos administrados:

Agentes.

Son componentes del sistema de gestión que se invocan por el gestor de red, gestores
si los hubiera. Funciona basado en el intercambio de información de gestión entre

FORMATO CONTROLADO: FR0018/ v3.0 9


Introducción a gestión de redes

nodos gestores y gestionados. Los agentes almacenan información sobre el estado del
host y sus características de funcionamiento de algún recurso de red.

Mediante un protocolo de red, el gestor solicita al agente la realización de ciertas


acciones con los datos de gestión, con el fin de obtener información sobre el recurso y
modificar su comportamiento, de ser el caso.

En caso de suceder una anomalía, los agentes emitirán eventos por si solos, alarmas o
notificaciones que se enviaran al gestor para que el sistema o el administrador actúe
según la anomalía presentada. (Menéndez Arantes, 2016)

Las funciones del agente son:

• Gestionar peticiones de los NMS.


• Controlar el acceso mediante permisos sobre los objetos.
• Resolver nombres.
• Crear, modificar y eliminar objetos gestionados.
• Enviar notificaciones.

Gestores.

Los gestores suelen ser conocidos como Sistema de Gestión de redes NMS (Network
Management System), se encargan de ejecutar aplicaciones que se encuentran
supervisando y controlando, de forma permanente, todos los equipos administrados.
Estos gestores proveen recursos de procesamiento y memoria que se requieren para la
administración de toda la red. En cualquier red administrada debe de haber por lo
menos un gestor de red. (Arboledas Brihuega, 2015)

Dispositivo administrado.

Un dispositivo administrado es un nodo que contiene un agente y se encuentra en una


red administrada. Un dispositivo administrado se suele llamar elementos de red, los
cuales pueden ser routers, servidores, conmutadores, computadores, impresoras, etc.
No todos los elementos de red pueden ser administrados, esto debido a que deben de
© Universidad Estatal de Milagro – UNEMI

cumplir ciertas características, como por ejemplo permitir la ejecución del agente.

2.4 Subtema 4: Procesos de gestión de red


La información que se genera por los nodos administrados y sus agentes establece dos
procesos claves, monitoreo y control, con la consecuente retroalimentación entre
ellos.

FORMATO CONTROLADO: FR0018/ v3.0 10


Introducción a gestión de redes

Procesos de gestión de red

Figura 3 Procesos de la gestión de la red Fuente: (Marti, 1999)

2.4.1 Proceso de monitoreo


De forma permanente se mantiene el proceso de monitoreo que genera información
del comportamiento de todos los entornos que se ubican en la red, definir con el
objetivo de crear mejores controles, mejoras en el funcionamiento de los equipos, lo
que va a garantizar la calidad de los servicios que se ofrecen en la red.

Mientras más incierto es el proceso, más importante es el monitoreo (Zimmermann,


2004)

La monitorización crea las funciones de lectura las mismas que van a observar y
analizar el estado y el comportamiento de las configuraciones de la red y los
componentes de esta.

Se recomienda definir una política de monitoreo de red, entre las pautas que se suelen
dar para tal creación están:

• Definir que dispositivos se van a monitorear.


• Definir la información que se va a recopilar.
© Universidad Estatal de Milagro – UNEMI

• Definir quién va a tener acceso a los datos recabados.


• Definir en qué momento se activará las alertas.
• Indicar a quien se va a notificar al momento de que se da una alerta.
• Definir las acciones automáticas que se pueden a ejecutar de ser posible.

También es recomendable definir una línea base del rendimiento de la red y sus
recursos, estas líneas bases serán útiles para, entre otras cosas, hacer comparaciones
entre dispositivos, por ejemplo, un servidor tiene un comportamiento inusual,
entonces comparar con otro servidor similar para saber si se encuentra en la misma
situación (Cortes, 2012)

FORMATO CONTROLADO: FR0018/ v3.0 11


Introducción a gestión de redes

2.4.2 Proceso de control.


Similar al proceso de monitoreo, el control es un proceso permanente cuyo propósito
es la mejora del desempeño de la red y sus servicios, el monitoreo se encarga de
obtener los datos y el control evalúa los comportamientos de los dispositivos
administrados. El control también registra los parámetros de los componentes de la
red.

Dentro de la gestión de la red y su control es muy recomendable que se establezcan


políticas de calidad de servicio, esto es para mantener los servicios que ofrece la red en
condiciones óptimas de funcionamiento.

Cuando se está realizando un control, es probable que se hagan modificaciones de


parámetros o que se provoquen acciones por parte de los sistemas que componen la
configuración a gestionar. Para esto se debe permitir al gestor que establezca y
modifique valores de atributos de forma remota mediante los agentes, pero para esto
es necesario que el gestor tenga los permisos necesarios para tales modificaciones.

Habrá atributos que no podrán ser modificados remotamente pues estos atributos van
a reflejar algún parámetro propio de la operación del nodo administrado y solo servirá
para notificar.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Introducción a gestión de redes

3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?

¿Qué entiende por MIB?


Es una colección de objetos, que representa de forma abstractas los dispositivos de la
red y sus componentes internos.

¿Pregunta de comprensión Nro. 2?


¿Qué objetos pueden ser gestionados en la gestión de redes?

Cualquiera que pueda ejecutar un agente en su memoria.

¿Pregunta de comprensión Nro. 3?


¿De qué elementos está compuesto el protocolo CIMP?

CMIP está compuesto por CMIS Servicio de administración de información común y


CMIP Protocolo de administración de información común.

¿Pregunta de comprensión Nro. 4?


¿El gestor de red al monitorizar un equipo gestionado, a quien invoca?

El gestor de red busca al agente dentro del equipo gestionado para recabar
información.

¿Pregunta de comprensión Nro. 5?


¿Nombre una pauta para definir una política de monitoreo de red?

Definir que dispositivos se van a monitorear, técnicamente se puede monitorizar todos


© Universidad Estatal de Milagro – UNEMI

los equipos que permitan la ejecución de un agente, pero es mejor orientar los
recursos a aquellos que afectarían la calidad de la red y los servicios que se ofrecen si
llegan a fallar.

FORMATO CONTROLADO: FR0018/ v3.0 13


Introducción a gestión de redes

4. Bibliografía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Corrales, J. D. (2005). Ayudante técnico de informática de la Junta de andalucía:
Temario. Volumen II. MAD-Eduforma.
» Cortes, A. (2012). Gestión de Redes Orientado a la Telemática Y Cableado
Estructurado.
» Darrel, C. I. (2002). Diccionario de internet., 477.
» Jimenez Toro, J. A. (2015). Gestión de recursos, servicios y de la red de
comunicaciones.
» Marti, A. B. (1999). Gestión de red.
» Menéndez Arantes, S. C. (2016). Gestión de redes telemáticas.
» Stallings, W. (2004). Fundamentos de seguridad en redes. Aplicaciones y
estándares.
» Veron Piquero, J. (2010). Prácticas de Redes.
» Zimmermann, A. (2004). La gestión de redes : caminos y herramientas.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 14


TECNOLOGÍAS DE CONMUTACIÓN Y
ENRUTAMIENTO
UNIDAD 4
Aplicación de gestión de redes

Bravo Duarte Freddy Lenín, MSc.


ÍNDICE

1. Unidad 4: Aplicación de gestión de redes ...........................................................3


Tema 2: Gestión de red SNMP ...................................................................................... 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Sistema de gestión de red ............................................................... 4
2.1.1 Administrador y agentes .................................................................................... 4
2.1.2 Mensajes de SNMP ............................................................................................ 5
2.1.3 Grupos de objetos .............................................................................................. 5
2.1.4 RMON ................................................................................................................. 6
2.1.5 Sistemas de monitorización ............................................................................... 6
2.1.5.1 Nagios............................................................................................................. 6
2.1.5.2 MRTG .............................................................................................................. 7
2.1.5.3 Cacti ................................................................................................................ 8
2.2 Subtema 2: Protocolo de gestión de red versión 1 ............................................ 9
2.3 Subtema 3: Protocolo de gestión de red versión 2 ............................................ 9

3. Preguntas de Comprensión de la Unidad ..........................................................11

4. Material Complementario ................................................................................12

5. Bibliografía ......................................................................................................13

2
Aplicación de gestión de redes

1. Unidad 4: Aplicación de gestión


de redes
Tema 2: Gestión de red SNMP
Objetivo:
Conocer la gestión de redes basada en el protocolo SNMP.

Introducción:
SNMP es un protocolo de gestión de redes que se basa en TCP/IP, este se basa en el
modelo cliente-servidor, usado ampliamente en redes TCP/IP. Cada sistema que se va
a gestionar esta ejecutando un proceso que se denomina agente, este mantiene la
base de datos MIB para el sistema principal, que se encarga de la toma de decisiones
en la gestión de red, los sistemas principales se denominan gestores, estos generan
peticiones de información MIB a los agentes y procesan las respuestas, incluso un
gestor puede modificar la información MIB de un agente, según la configuración que
posea.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Aplicación de gestión de redes

2. Infórmación de lós subtemas


2.1 Subtema 1: Sistema de gestión de red
SNMP (Simple Network management Protocol) es un conjunto de aplicaciones de
gestión de red que usa los servicios que ofrece TCP/IP y que ha logrado convertirse en
un estándar. Gracias al interés que mostro la IAB (Internet Activities Board) en obtener
un protocolo de gestión valido para la Internet, además era necesario debido a lo
extenso y compleja que se estaba volviendo la red Internet. Se formaron tres grupos
de trabajo, los cuales llegaron a distintas conclusiones, al final la RFC 1098 se adoptó,
esta agrupó varios aspectos de las otras dos iniciativas, como HEMS (High-Level
Management System) y SGMP (Simple Gateway Monitoring Protocol)

Figura 1 Arquitectura de gestión SNMP Fuente: (Huidobro Moya, 2005)


© Universidad Estatal de Milagro – UNEMI

2.1.1 Administrador y agentes


SNMP necesita un conjunto de elementos básicos que lo constituyen, estos son
administrados o gestores, que se ubican en los equipos que gestionan la red y los
agentes, elementos de carácter pasivos que se ubican en los hosts que van a ser
monitorizados, siendo estos los que van a enviar información a los gestores, lo cual se
puede de dar de forma secuencial o al ser interrogados por el gestor. Existen varias
versiones de SNMP, versión 1, versión 2 y versión 3.

FORMATO CONTROLADO: FR0018/ v3.0 4


Aplicación de gestión de redes

2.1.2 Mensajes de SNMP


SNMP presenta cinco mensajes que se intercambian entre los agentes y los
administradores, estos son:

• Get Request: es una petición del administrador al agente solicitando datos


contenidos en el MIB.
• Get Next Request: Es una petición del administrador al agente solicitando datos
contenidos en el MIB pero que se refieren al siguiente objeto del especificado
anteriormente,
• Get Response: es la respuesta del agente ante la petición de información que le
envió el administrador.
• Set request: es una petición que le envía el administrador al agente solicitando
el cambio de un valor que está contenido en el MIB relacionado a un objeto.
• Trap: son mensajes espontáneos que origina el agente al administrador,
cuando detecta cierta condición predeterminada de alguna estación.

SNMP facilita de forma simple el intercambio de información de una manera


estructurada, lo cual proporciona buenos beneficios para la gestión de red.

2.1.3 Grupos de objetos


La base de datos MIB (Management Information Base) posee 8 grupos que definen en
conjunto 114 objetos (MIB-I), con la versión II se definen hasta 185 objetos, estos
grupos son:

• Sistema: entre otras cosas incluye la identidad del vendedor y el tiempo de


encendido del sistema de gestión.
• Interfaces: Identifica u o varias interfaces locales o remotas.
• ATT (Addess Translation Table): contiene la dirección de la red y sus
equivalencias con las direcciones físicas.

© Universidad Estatal de Milagro – UNEMI

IP (Internet Protocol): Entrega las tablas de rutas, mantiene estadisticas


respecto a los datagramas IP que recibe.
• TCP (Transmission Control Protocolo): ofrece información respecto a las
conexiones TCP.
• UDP (User Datagram Protocol): Ofrece información respecto al numero de
datagramas UDP enviados y recibidos.
• EGP (Exterior Gateway Protocolo): mantiene información respecto a la cantidad
de mensajes EGP que envía y recibe.

FORMATO CONTROLADO: FR0018/ v3.0 5


Aplicación de gestión de redes

2.1.4 RMON
RMON es acrónimo de (Remote Monitor), su RFC es 1271, este incluye
aproximadamente 200 objetos “con RMON podemos gestionar la red como un todo y
acceder a la información de forma remota usando SNMP” (Menéndez Arantes, 2016).
La información que es almacenada en una MIB de gestión denominada MIB RMON.

Una de sus ventajas es que la sonda RMON ejecuta parte del procesamiento de la
información de gestión y su monitorización se puede configurar, puede detectar
localmente los fallos al gestor principal de los eventos que ocurren.

SNMP recoge solo un tipo de información de la red, mientras que RMON define nueve
tipos adicionales de MIBS, lo que llega a ampliar la información del uso de la red, para
que RMON funcione, los dispositivos deben poder soportar RMON.

RMON permite la monitorización remota de redes, puede analizar y vigilar el trafico de


red de segmentos alejados de la red LAN, y puede capturar la información en tiempo
deal de toda la red. Esta información puede ser recolectada por una sola estación de
trabajo, gracias a una definición de ETHERNET.

2.1.5 Sistemas de monitorización


Hay varios sistemas de monitorización que se basan en software libre y que usan
SNMP revisaremos algunos.

2.1.5.1 Nagios
Es un sistema que vigila tanto hardware como software que se especifique, puede
alertar cuando el comportamiento de alguno de estos no es el esperado, entre sus
características principales están:

Monitorización de servicios de red: SMTP, POP3, HTTP, FTP, etc.


© Universidad Estatal de Milagro – UNEMI

Monitorización de recursos de hardware: Carga de microprocesador, uso de discos


duros, memoria, estado de puertos, etc.

Ngaios puede funcionar de forma independiente del sistema operativo, la


monitorización remota se puede hacer mediante cifrado de túneles SSL o SSH, se
pueden programar plugins para nuevos sistemas. (Miranda Valdivia, 2014)

FORMATO CONTROLADO: FR0018/ v3.0 6


Aplicación de gestión de redes

Figura 2 Interfaz Dashboard de Nagios fuente: https://n9.cl/f2f90

2.1.5.2 MRTG
MRTG (Multi Router Traffic Grapher) es una herramienta que permite monitorizar la
carga de tráfico entre enlace de red. MRTG puede crear paginas HTML que contiene
gráficos tipo PNG que presentan el estado del tráfico de forma activa.

MRTG es un script escrito en PERL, el mismo que lee, mediante SNMP variables de los
elementos de la red que está monitorizando.

Luego, con una rutina en lenguaje C, se puede representar tales medidas en gráficos
que se pueden incrustar en paginas web para que sean visualizados en exploradores
de Internet.

Esta web tiene cuatro graficas para cada medición, diaria, semanal, mensual y anual,
por medio de las cuales se puede evaluar su evolución, MRTG puede mostrar trafico de
entrada como de salida de varias interfaces de los equipos. Es posible editar el archivo
© Universidad Estatal de Milagro – UNEMI

de configuración y poder añadir gráficos para cualquier elemento del equipo con el
agente, como uso de CPU, uso de memoria, número de conexiones, etc. (Mora Pérez,
2016)

FORMATO CONTROLADO: FR0018/ v3.0 7


Aplicación de gestión de redes

Figura 3 Interfaz de MRTG Fuente: https://n9.cl/4j8fe

2.1.5.3 Cacti
Cacti es una aplicación para la generación de gráficos de red, esta diseñada para
aprovechar el poder de almacenamiento y las capacidades graficas que posee las
aplicaciones RRDtool. Cacti esta desarrollado en PHP, puede ofrecer plantilla
avanzadas de gráficos, varios métodos de recolección de datos y manejo de usuarios.
Su interfaz de uso es fácil de usar, con los scripts se vuelve una herramienta muy
poderosa de monitoreo de redes.

Cacti trabaja en dos fases:

Recolección y almacenamiento de datos: En la recopilación de datos se puede indicar a


Cacti la ruta de algún comando que el usuario quiera ingresar, la aplicación se
encargara de reunir los datos introduciendo tales trabajos en CRON, en caso de usar
Linux y los va a cargar en la base de datos.

Presentación: Cuando se obtiene las fuentes de datos, opera la herramienta RRDtool y


crea los gráficos usando los datos que ha obtenido. (Arboledas Brihuega, 2015)
© Universidad Estatal de Milagro – UNEMI

Figura 4 Ejemplo de gráfico creado en Cacti Fuente: https://n9.cl/syqck

FORMATO CONTROLADO: FR0018/ v3.0 8


Aplicación de gestión de redes

2.2 Subtema 2: Protocolo de gestión de red versión 1


Cuando se usa SNMPv1 un agente llamado snmpd se ejecuta, este usa un esquema
simple de autenticación para saber que estaciones gestoras de SNMP pueden acceder
a sus variables MIB. En este esquema se incluyen las especificaciones de políticas de
acceso SNMP para la versión 1, las políticas de acceso son relaciones de forma
administrativa que asocian una comunidad SNMP, una modalidad de acceso y una
vista a su MIB.

Una comunidad SNMP es un grupo de uno o varios sistemas principales y un nombre,


que identifica la comunidad, las peticiones de un gestor deben incluir el nombre de la
comunidad para su autenticación.

Cuando el agente SNMP recibe una petición, el agente primero va a verificar el nombre
de la comunidad con la dirección IP del sistema que está solicitando la petición para
saber si el sistema que solicita es miembro de la comunidad, si es así, el agente SNMP
se encarga de verificar si permite el acceso a las variables MIB solicitadas, si es válido,
el agente entregara toda la información solicitada, o permitirá realizar los cambios
requeridos, caso contrario se genera un mensaje authenticationFailure, o envía un
mensaje de error especifico al sistema solicitante.

SNMP usa los siguientes comandos:

Comando Descripción
snmpget Consulta el valor de un objeto
snmpwalk Consulta el valor de un conjunto de objetos
snmptable Consulta el valor de un objeto tipo tabla
snmpset Establece el valor de un objeto
snmpcmd Es usado para consultar la ayuda de los comandos
anteriores

Las políticas de acceso de SNMPv1 se pueden modificar, por parte del usuario, en su
© Universidad Estatal de Milagro – UNEMI

archivo de configuración, en Linux se lo encuentra en /etc/snmpd

2.3 Subtema 3: Protocolo de gestión de red versión 2


La segunda versión de SNMP agrega mejoras a las operaciones del protocolo, las
operaciones utilizadas en SNMPv1 son las mismas que en SNMPv2, pero se emplea
otro formato y esta diseñado para que sustituya a la versión 1.

SNMPv2 define nuevas operaciones GetBulk e Inform. GetBulk se usa para recuperar
grandes bloques de datos de forma mas eficiente, mientras que Inform permiten que

FORMATO CONTROLADO: FR0018/ v3.0 9


Aplicación de gestión de redes

los NMS envíen traps de información a otra estación NMS y después recibir una
respuesta.

El mayor cambio en SNMP con respecto a su primera versión se da en la seguridad, de


forma opcional se puede ofrecer privacidad y autenticidad a las primitivas de SNMP
v2, se incorpora el concepto de grupo heredado, el cual ubica en la cabecera del
mensaje información del contexto sobre el que va a actuar el mensaje.

Para generar un mensaje SNMPv2 se realiza el siguiente proceso:

• Construir un valor del SnmpMgmtCom en la cual


o srcParty: identifica la parte origen.
o dstParty: identifica al destino.
o context: indica la vista MIB sobre la que se actuará.
o PDU: representa la operación de gestión deseada.
• Construir el valor de SnmpAuthMsg donde
o authSrcTimestamp: indica el reloj del origen.
o authDstTimestamp: indica el reloj del destino.
o authDigest: resumen generado por MD-5 en la parte origen.
• Se encripta el SnmpAuthMsg
• Se coloca en el campo privDst de SnmoPrivMsg el identificador del destino.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 10


Aplicación de gestión de redes

3. Preguntas de Cómprensión de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?

¿Qué entiende por MIB?


Es una colección de objetos, que representa de forma abstractas los dispositivos de la
red y sus componentes internos.

¿Pregunta de comprensión Nro. 2?


¿Qué objetos pueden ser gestionados en la gestión de redes?

Cualquiera que pueda ejecutar un agente en su memoria.

¿Pregunta de comprensión Nro. 3?


¿De qué elementos está compuesto el protocolo CIMP?

CMIP está compuesto por CMIS Servicio de administración de información común y


CMIP Protocolo de administración de información común.

¿Pregunta de comprensión Nro. 4?


¿El gestor de red al monitorizar un equipo gestionado, a quien invoca?

El gestor de red busca al agente dentro del equipo gestionado para recabar
información.

¿Pregunta de comprensión Nro. 5?


¿Nombre una pauta para definir una política de monitoreo de red?

Definir que dispositivos se van a monitorear, técnicamente se puede monitorizar todos


© Universidad Estatal de Milagro – UNEMI

los equipos que permitan la ejecución de un agente, pero es mejor orientar los
recursos a aquellos que afectarían la calidad de la red y los servicios que se ofrecen si
llegan a fallar.

FORMATO CONTROLADO: FR0018/ v3.0 11


Aplicación de gestión de redes

4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Links de apoyo:
Instalación Nagios
https://nsrc.org/workshops/2016/walc/gestion/exercises/ejercicios-nagios-I-III-
basico.htm
Instalar MRTG en Ubuntu
https://conpilar.es/como-instalar-y-configurar-mrtg-en-ubuntu-18-
04/#:~:text=Requisitos%20previos%20de%20MRTG,el%20paquete%20del%20reposit
orio%20oficial.&text=Configure%20SNMP%20(Protocolo%20simple%20de,el%20acce
so%20completo%20desde%20localhost.
Página oficial de Cacti
https://www.cacti.net/

(Stallings, 2004)

(Veron Piquero, 2010)

(Darrel, 2002)

(Molina Robles, 2014)

(Solsona, Moya, & Calero, 2006)


© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Aplicación de gestión de redes

5. Bibliógrafía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Darrel, C. I. (2002). Diccionario de internet., 477.
» Huidobro Moya, J. M. (2005). Sistemas telemáticos.
» Menéndez Arantes, S. C. (2016). Gestión de redes telemáticas.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Molina Robles, F. J. (2014). Redes Locales.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Solsona, A. B., Moya, J. M. H., & Calero, J. J. (2006). Redes de área local:
administración de sistemas informáticos, 332.
» Stallings, W. (2004). Fundamentos de seguridad en redes. Aplicaciones y
estándares.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


28/7/22, 10:52 TEST_1: Revisión del intento

Área personal / Mis cursos /


TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO,[TEC CONEN VIR] - C1[48639] - P

/
Actividades contacto con el docente /
TEST_1

Comenzado el viernes, 24 de junio de 2022, 22:07


Estado Finalizado
Finalizado en viernes, 24 de junio de 2022, 22:47
Tiempo 39 minutos 48 segundos
empleado
Puntos 6,00/10,00
Calificación 9,00 de 15,00 (60%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

El archivo IOS de un dispositivo CISCO se almacena en:

a. ROM
b. Ram
c. NVRAM
d. Flash 

Pregunta 2
Incorrecta

Se puntúa 0,00 sobre 1,00

Observe el grafico, ¿Cuántos dominios de colisión existen?

a. 4
b. 16 
c. 1
d. 2

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 1/4
28/7/22, 10:52 TEST_1: Revisión del intento

Pregunta 3

Incorrecta

Se puntúa 0,00 sobre 1,00

El archivo bootstrap de un dispositivo CISCO se almacena en:

a. NVRAM
b. ROM
c. Ram 
d. Flash

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

El archivo running-config de un dispositivo CISCO se almacena en:

a. NVRAM
b. ROM
c. Flash
d. Ram 

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

Que comando de un dispositivo CISCO asigna nombre al switch

a. Rename
b. Name
c. Hostname 
d. Set name

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

Las redes LAN poseen un pobre ancho de banda y baja velocidad

Seleccione una:
Verdadero

Falso 

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 2/4
28/7/22, 10:52 TEST_1: Revisión del intento

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

La asignación de un nodo en una VLAN dinámica se hace según la MAC del equipo, entre otros parámetros.

Seleccione una:
Verdadero 

Falso

Pregunta 8
Incorrecta

Se puntúa 0,00 sobre 1,00

Considere que posee dos switches y que entre ellos va a pasar trafico de diferentes VLAN. Los puertos de que unen al switch, ¡que
configuración deben tener?

a. Modo acceso
b. Full-duplex 
c. Troncal
d. Semi-duplex

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

Una de las siguientes es una categoría incorrecta de una infraestructura LAN

a. Dispositivos
b. Medios
c. Usuarios 
d. Servicios

Pregunta 10
Incorrecta

Se puntúa 0,00 sobre 1,00

Cuando se diseña una red LAN sigue la regla 80/20, el 20 indica:

a. El porcentaje de tráfico que se queda en la red


b. El porcentaje de switchs con respecto a los nodos 
c. El ancho de banda de la red
d. El porcentaje de tráfico que sale de la red

◄ S14-TALLER_2

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 3/4
28/7/22, 10:52 TEST_1: Revisión del intento

Ir a...

TEST_2 ►

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 4/4
28/7/22, 10:53 TEST_2: Revisión del intento

Área personal / Mis cursos /


TECNOLOGÍAS DE CONMUTACIÓN Y ENRUTAMIENTO,[TEC CONEN VIR] - C1[48639] - P

/
Actividades contacto con el docente /
TEST_2

Comenzado el jueves, 14 de julio de 2022, 21:22


Estado Finalizado
Finalizado en jueves, 14 de julio de 2022, 22:22
Tiempo 1 hora
empleado
Puntos 6,00/10,00
Calificación 9,00 de 15,00 (60%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

¿Qué significa la S que se pude observar a la salida del comando show ip route?

a. Que la ruta es dinámica


b. Que la ruta esta directamente conectada a la interfaz del router
c. Que la ruta esta establecida por defecto "Set default"
d. Que la ruta es estática 

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

Al ejecutar el comando show versión mostrará el valor por defecto del registro de configuración, el cual será:

a. 0x1102
b. 0x3102
c. 0x2102 
d. 0x5102

Pregunta 3
Incorrecta

Se puntúa 0,00 sobre 1,00

Se tienen 2 rutas hacia un mismo destino ip route 192.168.3.0 255.255.255.0 gig0/0 20 ip route 192.168.3.0 255.255.255.0 gig0/1 50, si ambas
rutas se encuentran activas, ¿por donde se dirigirá un paquete dirigido a la red 192.168.3.0?

a. Gig0/1
b. Gig0/0
c. Es indistinto, se la envía por cualquier interfaz 
d. Se envía por la interfaz que este menos ocupada

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2158229&cmid=323112 1/3
28/7/22, 10:53 TEST_2: Revisión del intento

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

Cual de los siguientes es un protocolo de enrutamiento ClassFull

a. TCP
b. RIPv1 
c. IP
d. OSPF

Pregunta 5

Incorrecta

Se puntúa 0,00 sobre 1,00

En la instrucción "Router(config)#ip route 192.168.3.0 255.255.255.0 10.0.0.2 34", el 34 representa:

a. Los saltos máximos del paquete


b. La velocidad de salida del paquete
c. La métrica de esa ruta
d. La interfaz de salida 

Pregunta 6
Incorrecta

Se puntúa 0,00 sobre 1,00

En la instrucción "Router(config)#ip route 192.168.3.0 255.255.255.0 10.0.0.2 34", el 10.0.0.2 representa:

a. La interfaz del siguiente salto


b. La dirección de entrada del paquete
c. La dirección de destino final del paquete 
d. La dirección del router que está procesando el paquete

Pregunta 7
Incorrecta

Se puntúa 0,00 sobre 1,00

¿Cuál de las siguientes es una ruta por defecto?

a. Router(config)#ip route 192.168.3.0 255.255.255.0 gig0/0


b. Router(config)#ip route 0.0.0.0 255.255.255.255 10.0.0.2 
c. Router(config)#ip route 192.168.3.0 255.255.255.0 10.0.0.2
d. Router(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.2

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2158229&cmid=323112 2/3
28/7/22, 10:53 TEST_2: Revisión del intento

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

El Router es un dispositivo que trabaja en la capa del modelo OSI

a. 1
b. 3 
c. 2
d. 4

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

Un router que tiene configurada ruta por defecto, conoce las redes 192.168.1.0, 192.168.3.0 y 192.168.4.0, al router llega un paquete con
destino 172.16.0.0, ¿Qué hace el router con ese paquete?

a. Lo desecha pues no conoce esa ruta


b. Lo envía hacia la red 192.168.1.0, pues es el router que administra esa red sabrá que hacer con el paquete
c. Lo almacena hasta que el administrador le indique que hacer con el paquete.
d. Lo envía a la interfaz de su ruta por defecto 

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Para poder ver en el router la tabla de enrutamiento se ejecuta en modo privilegiado:

a. Show routing table


b. Show ip route 
c. Enable ip route
d. Show routing

◄ TEST_1

Ir a...

TEST_3 ►

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2158229&cmid=323112 3/3

También podría gustarte