Documentos de Académico
Documentos de Profesional
Documentos de Cultura
conmutación y
enrutamiento
Unidad 1
Redes Conmutadas
Tema 1
Configuración y conceptos básicos de switching
ISO/IEC ISO/IEC
EN 50310 TIA-568
11801 14763
Asignación de direcciones
Consideraciones
de Servicios de red
direccionamiento
¿Será necesario
usar subredes?
¿Sera necesario
dividir espacio de
direcciones?
Asignación de direcciones
Consideraciones
de Servicios de red
direccionamiento
¿Será necesario
usar subredes?
¿Sera necesario
dividir espacio de
direcciones?
Redes convergentes
Fuente: https://n9.cl/6j4e5
Cableado estructurado
Fuente: https://n9.cl/972bn
Configuración de Switch
Archivos de •Startup-config
configuració
n •Running-config
Configuración de
terminal
• 9600 baudios
• 8 bits de datos
• 1 bit de parada
• Sin paridad
• Sin control de flujo
Configuración de Switch
Modos de
interfaz CLI
Configuracion
Usuario Privilegiado
global
Configuración de Switch
Configuración de contraseña del Switch modo Configuración contraseña del switch modo usuario
privilegiado S1>enable
S1>enable
S1#configure terminal
S1#configure terminal.
S1(config)#line console 0
S1(config)#enable password secreto
S1(config-line)#password AccesoConsola
S1(config)#enable secret secreto
S1(config-line)#login
S1(config)#exit
S1(config-line)#exit
S1#
S1(config)#
Configuración de Switch
Unidad 2
Protocolos de Enrutamiento
Tema 1
Conceptos de routing y enrutamiento estático
Archivos de •Startup-config
configuración
•Running-config
Arranque router
Configuración
Carga de
POST inicial modo
Bootstrap
Setup
Modificación secuencia de arranque
Campo registro
0010-1111 Examina
0001 Se inicia
0000 Ingresa en NVRAM para leer
subconjunto IOS
ROMmon comandos de
desde RAM
arranque de sistema
Decisiones de Router
Fuente: https://n9.cl/tsj8r
CIDR Rutas resumidas
Fuente: https://n9.cl/re87a
Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para profesionales.
» Barbancho Concejero, J. (2014). Redes locales: sistemas microinformáticos y redes. Ediciones Paraninfo,
S.A, 308.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de computadores.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tecnologías de
conmutación y
enrutamiento
Unidad 2
Protocolos de Enrutamiento
Tema 1
Routing dinámico
Protocolo de Protocolo de
enrutamiento enrutamiento
interno externo
Protocolo de enrutamiento interno
Ejemplos
IGP
Tipos de protocolo
según algoritmo
RIP IGRP
Dos versiones
•Horizonte dividido
Evitar •Envenenamiento de
bucles ruta
•Temporizador de espera
Enrutamiento estado de enlace
4. Bibliografía ......................................................................................................13
2
Redes Conmutadas
Introducción:
Las VLAN permiten crear redes lógicas dentro de una misma red física, su objetivo es
poder segmentar los dominios de colisión de la red LAN, además de permitir o denegar
el tráfico entre diferentes subredes gracias a equipos de capa 3, las redes VLAN son
lógicamente independientes dentro de una misma red física, pero para poder lograr
esto se necesita de equipos administrables de networking.
“Una VLAN es un dominio de broadcast configurable” (Mora Pérez, 2016), se dice que
es configurable en el sentido de que en un switch se pueden definir varias VLANs y se
puede indicar que puertos pertenecen a que VLANs.
Una VLAN es una LAN virtual, permite agrupar usuarios de un mismo dominio de
broadcast de forma independiente de su ubicación física dentro de la red, no se puede
crear VLAN con hubs solamente, esto es posible en una red conmutada con switches
que permitan tal configuración, con lo que equipos que pertenecen a un mismo
dominio de difusión se pueden hacer que pertenezcan a dominios de difusión
separados.
Una VLAN agrupa puertos de switch y los equipos conectados a los mismos en grupos
de trabajos que tengan un mismo interés, lo que permite crear redes lógicas, esta
agrupación se lo hace de forma independiente de la ubicación física y topológica de la
red, incluso mediante WAN. Una VLAN se puede crear en un solo switchs o en varios.
Una VLAN permite que en una red se pueda configurar equipos que se van a
comunicar con más frecuencia en el mismo dominio de difusión, optimizando su
rendimiento.
• Necesita administración.
© Universidad Estatal de Milagro – UNEMI
Estática: la asignación de puertos en una VLAN de la hace forma manual, de esta forma
los switches no negocian y la configuración se la hace de forma manual por parte del
administrador.
Dinámica: La pertenencia de una VLAN se determina según la MAC del equipo, tipo de
protocolo, prefijo de subred u otro parámetro, para esto es necesario un servidor de
configuración VLAN, se la puede usar con el estándar IEEE 802.1x que ofrece
autenticación por puerto para mejorar la seguridad de la red.
Por defecto todos los puertos del switch están asociados a la VLAN 1, su MTU se limita
a 1500 bytes, aun así, es posible usar VLAN con otra numeración (desde 1 hasta 1005),
pero hay que hacer notar que desde 1002 hasta 1005 están reservadas para Token
Ring y FDDI.
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name Alumnos
Switch(config-vlan)#exit
Switch(config)#
Al crear la VLAN hay que asignarla a un puerto, lo vamos a asignar al puerto 0/1.
Para poder observar los puertos asociados a una VLAN en el modo privilegiado se
escribe (show vlan) y veremos algo similar a lo que muestra la figura 1.
Es posible usar nombres genéricos o personalizados en las VLAN, por ejemplo, si se usa
un genérico, es decir que al crear la VLAN no va a asignarle un nombre, el nombre que
se creara será VLAN más el numero de la misma, tomemos como ejemplo que se creó
la VLAN 20, el nombre que se asignará, si no le crea uno, será VLAN0020.
Un nombre de VLAN funciona en conjunto con su ID, o sea su número, cada VLAN de
una red de área local esta identificada por un ID, conocido como etiqueta de VLAN,
este es un identificador de 12 bits y los números están comprendidos entre el 1 y el
4094
© Universidad Estatal de Milagro – UNEMI
“El funcionamiento de una VLAN se basa en el marcaje de las tramas (tagged VLAN
atendiendo la norma IEEE 802.1Q” (Dordoigne, 2006), gracias a esto se puede
administrar la segmentación en varios conmutadores, así es posible aceptar o rechazar
una trama procedente de una tagged VLAN de otro switch.
Si hay varios switchs que administren VLAN, se pueden configurar las conexiones entre
estos dispositivos para la optimización de intercambios, ahí se habla de puertos
troncales que permiten asociar varias conexiones punto a punto
establecer ese enlace como troncal, para eso en cada puerto de los switchs que se
interconectan, esto es el puerto fa0/1 en ambos switchs será necesario indicarle que el
enlace es troncal. Hay dos formas de hacerlo, uno utilizando el modo DTP el cual, al
configurar una interfaz en troncal, la otra interfaz que está conectada al puerto se
volverá también troncal, para eso usamos los siguientes comandos, en cualquiera de
los dos switchs:
Switch>enable
Switch#configure terminal
Switch(config)#switch
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode dynamic desirable
Otra forma de hacerlo es indicarle a cada puerto de los switchs conectados que se
harán enlaces troncales con los siguientes comandos:
Switch#enable
Switch#configure terminal
Switch(config)#interface fa0/1
© Universidad Estatal de Milagro – UNEMI
Tipos de VLAN
VLAN Predeterminada: “Son VLAN en las cuales todos los puertos del switch se asignan
al inicio del dispositivo. En los switches CISCO por defecto es la VLAN 1. De esta forma,
se admite a cualquier dispositivo conectado a cualquier puerto de switch para
comunicarse con dispositivos que estén conectados a otros puertos.” (Bellido
Quintero, 2014)
VLAN de Administración: Se usa para poder acceder de forma remota al switch y así
poder administrar de forma remota al switch
Considere la figura 3, la cual se desea configurar para que PC0 tenga acceso al switch2
de forma remota, para eso será necesario especificar una dirección IP al switch, la cual
© Universidad Estatal de Milagro – UNEMI
va a estar en una VLAN específica que servirá para los accesos de equipos que lo van a
administrar, crearemos la VLAN 10 para administrarla y a esa VLAN se le dará la
dirección para acceder al equipo, con los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name administracion
Switch(config-vlan)#exit
Switch(config)#interface vlan 10
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#
Como se vio anteriormente, se crea la VLAN, al crearla también se crea una interface,
en este caso con el nombre de la VLAN, accedemos a la misma con el comando
(interface vlan #), el # es el numero de la VLAN creada, una vez dentro de la interface
de VLAN se crea la dirección IP con el comando (ip address máscara).
Para que entre la PC0 y el switch exista conectividad será necesario asignar al puerto
donde está conectado la PC el número de vlan de administración.
Limitar las VLAN que se pueden transportar mediante un enlace troncal, para que solo
pasen las que son estrictamente necesarias, por defecto cuando se configura un enlace
troncal en equipos CISCO, este va a permitir el paso de todas las VLAN creadas en esos
switchs.
Desactivar los puertos del conmutador que no se estén utilizando, de la misma forma
evitar usar la VLAN 1.
© Universidad Estatal de Milagro – UNEMI
Para entender mejor la seguridad que se puede aplicar en VLAN veremos cómo
funciona una VLAN por puerto.
El protocolo IEEE802.1Q es quien etiqueta las tramas que se asocian con una VLAN,
estos etiquetados pueden ser “Untagged” y “Tagged”.
Untagged: No todas las tarjetas de red pueden ofrecer la posibilidad de trabajar con
etiquetas VLAN, por tanto, la mayoría de fabricantes ofrecen soluciones al configurar
los puertos como Untagged, o sea, sin etiquetar. Si una trama llega a un puerto
Untagged, el conmutador va a añadir la etiqueta a las tramas y las sacaran cuando
salgan.
Como se dijo anteriormente los switchs viene configurados todos sus puertos en la
VLAN 1, y esa es su VLAN de administración de forma predeterminada, el switch debe
estar en una VLAN de administración, que solo se encuentre equipos de gestión de
red, los usuarios de otras VLAN no podrán conectarse a la VLAN de administración, a
menos que sean enrutados. Es necesario además configurar el switch para que solo
acepte sesiones remotas encriptadas mediante SSH.
La VLAN nativa por defecto es la VLAN 1, se recomienda que se cambie esta VLAN y
que sea distinta a todas las VLAN de usuarios, si existen otros switchs debe asegurarse
que la VLAN nativa se la misma en ambos extremos para un enlace troncal.
Si su red usa VoIP, se aconseja utilizar VLAN separadas tanto para telefonía como para
los datos, debido a que el tráfico de voz tiene requisitos estrictos de calidad de
servicio.
Al momento de crear una VLAN es necesario determinar cómo se van a asignar, esta
asignación puede ser basada en servicios o basada en ubicación:
Basada en servicios: En una organización, la compañía se divide en servicios, asi que las
VLAN se pueden crear basado en el servicio de alguna estructura de la organización,
© Universidad Estatal de Milagro – UNEMI
Basada de ubicación: Las VLAN son asignadas según la extensión de la red, por
ejemplo, una oficina, un piso, un edificio.
Cuando se crea las VLAN, se les debe asignar un número, como ya vimos estas se
pueden distribuir desde la 1 hasta 4094, las VLAN de rango normal se enumeran de 1
al 1005, las de rango extendido de 1006 a 4094, las de rango normal se usan en redes
pequeñas, los números de 1002 hasta 1005 se reservan para VLAN de Token Ring y
FDDI (Ariganello & Barrientos Sevilla, 2015)
Las VLAN de rango extendido se numeran desde 1006 a 4094, mientras las VLAN de
rango normal se almacenan en el archivo vlan.dat, las de rango extendido no se
almacenan en tal archivo, sino que se guardan en el archivo de configuración de forma
predeterminada (Polanco Sarmiento, 2010).
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿En cuantos switchs de una red LAN se pueden crear VLANs?
En todos los que sean necesarios siempre que estos sean administrables
4. Bibliografía
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Bellido Quintero, E. (2014). Equipos de interconexión y servicios de red
(UF1879). IC Editorial.
» Dordoigne, J. (2006). Redes informáticas: nociones fundamentales. ENI.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
© Universidad Estatal de Milagro – UNEMI
Objetivo: ................................................................................................................................................... 3
5. Bibliografía ............................................................................................................................ 13
2
Introducción a gestión de redes
Introducción:
Las listas de control de acceso ACL (Access List Control), son un conjunto de reglas que,
de forma ordenada, sirven para filtrar el tráfico de que circula por la interfaz de un
router, el cual puede ser entrante o saliente. Debido a esto una ACL puede controlar
los llamado cuellos de botella que se podrían formar en algún punto especifico de la
red, para regular el uso de ancho de banda, un recurso muy importante en una red de
datos, gracias a su capacidad de permitir o bloquear paquetes.
Con alguna herramienta que permita el monitoreo de red, como CACTI, ZENOSS, etc.
se puede determinar partes de la red que tienen un uso de ancho de banda crítico y
que afecta la transmisión de datos, al identificar los dispositivos que consumen ancho
de banda en demasía, y su tráfico, se puede aplicar políticas de ACL para priorizar los
datos que circulan en la red.
Solo se usa una ACL por interfaz, por protocolo y por dirección.
Las ACL son procesadas de arriba hacia abajo, al encontrar una coincidencia se detiene
su procesamiento y el paquete se permite o se deniega.
Las ACL son creadas de forma global, luego se las aplica a las interfaces.
© Universidad Estatal de Milagro – UNEMI
Una ACL filtra el tráfico que va a circular por un router, o el tráfico desde el router y
hacia el router
Los routers usan las ACL (Access List Control) Listas de control de acceso para
identificar y filtrar el tráfico, es un mecanismo que se usa de forma opcional para
determinar si un paquete se transmite o no hacia su destino. (Ariganello & Barrientos
Sevilla, 2015)
Una ACL es una herramienta poderosa para el control y gestión de red pues permite
filtrar el flujo de paquetes que entra y sale por las diferentes interfaces del router. Para
lograrlo se hace uso de una lista de acceso IP que es un listado secuencial de
condiciones de permisos (permit) o de prohibición (deny) que se pueden aplicar a
direcciones IP o a protocolos IP de capa de aplicación, una ACL filtra el tráfico que
transita por el router, mas no filtra el tráfico generado en su propio router como puede
ser el caso de los paquetes de actualizaciones de enrutamiento, por ejemplo.
Las ordenes de un ACL funcionan de modo secuencial, una por una, si existe en la
cabecera del paquete IP información que coincida con una instrucción ACL, se
ejecutará esa instrucción y el resto de instrucciones se omitirán.
por tal motivo en la lista de acceso debe al menos existir un permit, para evitar que
todo el tráfico se bloquee (Ariganello, 2015)
Según el tipo de comprobaciones que se hagan en el router existen varios tipos de ACL
© Universidad Estatal de Milagro – UNEMI
Estándar: este tipo de listas solo se comprueban las direcciones IP de origen de los
paquetes que necesitan enrutamiento (Veron Piquero, 2010)
Extendidas: estas listas comprueban las direcciones de origen de los paquetes así
como la de destino, también se verifica los protocolos especificados (Polanco
Sarmiento, 2010)
Nombradas: estas listas permiten nombres en lugar de un rango numérico en las ACL
estándar y extendidas
Reflexivas: este tipo de listas pueden proteger la red de posibles ataques, se usan para
permitir el tráfico saliente y limitar el tráfico entrante según las sesiones que se hayan
originado dentro del router, estas listas se usan solo en routers de frontera que se
conectan a un ISP.
Turbo: son listas diseñadas para que se procese más rápido el tráfico, solo se da en
dispositivos de gama alta.
No es posible eliminar una línea individual de una ACL numerada, si es necesario modificar una
© Universidad Estatal de Milagro – UNEMI
entrada habrá que borrar toda la lista y volver a ingresarlas, pero ya modificada la línea que se
quería cambiar.
La ACL estándar lleva solo como parámetro la dirección de origen, al crea la ACL se debe
asociar a una interfaz de forma que el trafico sea saliente (out) o entrante (in)
Una máscara wildcard es una máscara que indica las partes relevantes de una dirección IP, es
similar a una máscara de subred puesto que usa el proceso (y) para identificar los bits de una
dirección IPv4, pero existe una diferencia, en la máscara el 1 indica coincidencia y el 0 no, en la
wildcard es al reves, el 0 indica coincidencia y el 1 no.
Por ejemplo, un wildcard 0.0.0.0 indica que todos los octetos deben coincidir, si se desea
aplicar la wildcard de una red 192.168.1.0/24, la mascara normal indica que los primeros 3
octetos identifican a la red, sin importar el ultimo octeto, en la wildcard, solo se analizarán los
tres primeros octetos, como el 0 indica coincidencia la wildcard sería 0.0.0.255.
Ahora parece que la wildcard es la inversa de la máscara, no siempre, veremos ahora una
subred la 192.168.0.0/26, en decimal la máscara es 255.255.255.192, en binario se representa
como:
Para asociar un Access-list a una interfaz se usa el comando (ip access-group) de manera
entrante o saliente. Si se quiere eliminar una ACL se usa el comando (no access-list) seguido
del número de la lista de acceso a eliminar.
Considere la figura 3 se desea que solo PC0 pueda tener acceso a la impresora, veremos las
configuraciones de los equipos.
Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#
Con los equipos configurados y el router también, ya es posible comunicar ambos PC con la
impresora, ahora será necesario que solo PC0 tenga acceso a la impresora, recordemos que
existe una denegación implícita, así que solo se pone el router lo siguiente:
Router>enable
Router#configure terminal
Router(config)#access-list 10 permit 192.168.1.2 0.0.0.0
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip access-group 10 in
Router(config-if)#exit
Router(config)#
Se crea el acces-list con el número 10, como solo se va a dar acceso al equipo con la dirección
192.168.1.2 será necesario que se verifique que se cumpla con los 4 octetos, como el 0 es el
que indica coincidencia por eso su wildcard es 0.0.0.0, respecto a la asignación de la lista de
control de acceso a la interfaz, se la ubica en el interfaz 0, pues con eso se evita que el router
procese el paquete, luego de access-group va el numero de la ACL, el 10, y luego se indica que
el paquete está entrando al router se ubica el parámetro in.
Las ACL solo pueden filtrar según la dirección de origen, por lo que se recomienda que estas
sean ubicadas lo más próxima al destino como pueda ser posible
extendida, es posible ubicar al final, de forma opcional, el numero de puerto del protocolo TCP
o UDP para poder aplicar la sentencia.
Una vez establecida la sentencia se asocia la misma a una interfaz saliente o entrante con el
comando (ip access-group).
Supongamos que se desea crear una ACL con numero 120 que se asocia a la interfaz serial 0 de
un router para que bloquee paquetes TCP al host 10.45.3.4 al puerto 25 (SMTP) de cualquier
red de destino (any), luego se permite todo el tráfico IP. Una configuración así se lo realizaría
de la siguiente forma:
Router>enable
Router#configure terminal
Router(config)#access-list 120 deny tcp 10.45.3.4 0.0.0.0 any eq=25
Router(config)#access-list 120 permit ip any any
Router(config)#interface serial 0/0/0
Router(config-if)#ip access-group 120 in
Router(config-if)#exit
Router(config)#
SÍMBOLO PARÁMETRO
= eq
>= gt
<= lt
<> neq
También se puede usar el parámetro range para especificar un rango de puertos que se verán
afectados por la sentencia
Para asignar un nombre a una ACL, la cual puede ser estándar o extendida es de la siguiente
forma: (ip access-list estándar/extendido nombre), luego se añaden las entradas para indicar si
© Universidad Estatal de Milagro – UNEMI
Router>enable
Router#configure terminal
Router(config)#ip access-list extended prueba
Router(config-ext-nacl)#deny tcp any any eq 21
Router(config-ext-nacl)#permit ip any any
Router(config-ext-nacl)#exit
Router(config)#inter gigabitEthernet 0/0
Router(config-if)#ip access-group prueba out
Router(config-if)#exit
Router(config)#
En el ejemplo anterior se creó la ACL extendida con nombre prueba que deniega todo el tráfico
TCP de cualquier origen o destino del puerto FTP, luego se permite todo el tráfico.
Se recomienda que una ACL extendida se ubique lo más próxima posible al trafico de origen
que se va a filtrar, de tal manera que el tráfico que no se desea no pase más allá de los primero
routers.
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
¿Pregunta de comprensión Nro. 1?
¿Que recibe un host que envió un paquete y el router lo denegó?
Recibe un mensaje ICMP de destino inalcanzable.
4. Material Complementario
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Videos de apoyo:
https://www.youtube.com/watch?v=hliq-UZ1Heo
Links de apoyo:
https://ccnadesdecero.es/configuracion-acl-ipv4-estandar/
© Universidad Estatal de Milagro – UNEMI
5. Bibliografía
» Aguilera López, P. (2010). Seguridad informática.
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google
Libros.
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Barbancho Concejero, J. (2014). Redes locales : sistemas microinformáticos y
redes. Ediciones Paraninfo, S.A, 308.
» Bellido Quintero, E. (2014). Equipos de interconexión y servicios de red
(UF1879). IC Editorial.
» Collado Cabeza, E. (2009). Fundamentos de routing. Lulu Com.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía ......................................................................................................14
2
Aplicación de gestión de redes
Introducción:
En una red de datos es importante saber como se transmiten los datos, para saber si
esta transmisión cumple con estándares de calidad, para tal motivo el administrador
de la red debe de saber como se esta comportando la red y así medir su rendimiento,
debido a que una red lenta o mal configurada podría generar perdidas en la
productividad de la organización donde se encuentra esta red LAN.
Detección de falsos:
Detección de intrusos:
Comparación:
Resolución de incidencias:
Al monitorizar una red hay que tener en cuenta sus indicadores y sus métricas, es decir
establecer patrones de comportamiento de los elementos que se van a monitorizar.
No existe un estándar de métricas para definir una necesidad, estas pueden variar
según los ajustes de la red y las necesidades de los usuarios, además tales métricas
deberán estar acorde a lo que se va a monitorizar.
• Trafico de entrada
o Bytes de entrada
• Salida de trafico
o Bytes de salida
• Uso de CPU
o Porcentaje de uso de CPU
• Memoria
o Memoria libre
o Memoria usada
o Memoria total
• Estado de interfaces
• Disco duro
o Cuotas de disco
o Espacio libre en disco
Se define a una métrica como una medida cuantitativa que permite conocer una
característica determinada, estas permiten establecer patrones de comportamiento
respecto a los dispositivos que se monitorizan.
Un indicador de rendimiento de una red indica la forma en que todos los elementos de
la red cumplen con los parámetros que se establecieron al momento de planificar la
red. Este rendimiento puede componerse por varios aspectos, por ejemplo, la
capacidad de transferencia de datos, retardo en la comunicación, confiabilidad de la
red, disponibilidad, etc. (Arboledas Brihuega, 2015)
• Retardo
• Jitter
• Ancho de banda
• Tiempo de transmisión
• Tiempo de propagación
• Pérdida de paquetes
El jitter es una fluctuación temporal que ocurre durante el envío de señales, este
puede ser una variación de tiempo que tarda en llegar un paquete, debido a las
diferentes rutas que puede tomar o a alguna congestión en la red, en transmisiones
multimedia, este efecto suele ser molestoso. (Ariganello & Barrientos Sevilla, 2015)
• Disponibilidad
• Uso de memoria
• Uso de CPU
• Carga de CPU
• Usos de dispositivos de entrada y salida
Ciertos programas de monitoreo van a poder dar un buen vistazo respecto al uso de
estos recursos, ya se en el día durante la semana o durante el mes, según la cantidad
de datos que se haya capturado, y poder hacer un análisis para tratar de determinar
que acciones son los que provocan que un sistema se ralentice.
• Disponibilidad
• Tiempo de respuesta
• Carga
© Universidad Estatal de Milagro – UNEMI
Disponibilidad.
Existen servicios que se ofrecen todo el año durante las 24 horas, por ejemplo, Google,
si se desea una buna gestión de la continuidad del servicio, es necesario determinar
que impacto puede tener una interrupción de los servicios que se ofrecen en un
negocio.
En estos tiempos un fallo de los servicios informáticos puede ser letal en alguna
compañía, debido a que prácticamente todos los negocios dependen de una u otra
forma de las Tics. Muchas empresas ahora buscan ubicar sus servicios en la nube,
debido a que estas poseen una infraestructura de alta disponibilidad, lo que permite
Tiempo de respuesta.
El tiempo de respuesta desde que un equipo hizo una petición, podría ser el mismo
tiempo que un usuario debe esperar para recibir una respuesta, en la actualidad,
gracias a la mejora de los enlaces de red, algunos sitios web interactúan con el usuario
en tiempo real, por tanto, los tiempos de respuesta de los servidores deben de ser los
mínimos, aunque no son el único factor, también se ve incluido otros factores como
conexión a Internet, velocidad de pc del usuario, etc.
Carga.
Se considera a la carga del sistema como el número máximo de peticiones que este
sistema es capaz de recibir y procesar sin que se bloquee, el ancho de banda y la
velocidad de procesamiento del sistema, están relacionados con la carga del mismo,
influye mucho la memoria y el CPU, todo esto se puede monitorizar con algunas
herramientas de gestión de red.
© Universidad Estatal de Milagro – UNEMI
ASN.1 posee una colección de módulos, que son descripciones relacionados con un
tema en común y se definen tres tipos de objetos:
En la figura 2 se muestra un enfoque para dar soporte a los datos de aplicación, para el
componente de la aplicación, la información es representada en una sintaxis abstracta
que va a interactuar con tipos y valores de los datos. Esta sintaxis abstracta
formalmente especifica los datos sin importar su representación especifica, de esta
forma una sintaxis abstracta tiene similitudes con la definición de los tipos de datos de
los lenguajes de programación, los protocolos de aplicación describen sus PDU como
una sintaxis abstracta.
La ASN.1 define la sintaxis para describir una MIB y usa una estructura de árbol para
organizar la información disponible. Cada pieza en el árbol es un nodo etiquetado, el
mismo que posee un identificador de objeto y un texto de descripción. Un
identificador de objeto es una serie de enteros separados por puntos y el texto
describe al nodo etiquetado. Un nodo etiquetado puede tener subárboles que
contienen mas nodos etiquetados, cada uno de estos se numeran en orden
© Universidad Estatal de Milagro – UNEMI
ascendente.
Asociado con cada tipo en una MIB esta un identificador de objeto del tipo ASN.1
llamado OI, Object Identifier, este OI es único para cada objeto, consiste en una
secuencia de enteros conocido como subidentificadores. Esta secuencia se debe leer
de izquierda a derecha y define la ubicación del objeto en la estructura del árbol MIB.
1 3 6 1 4 1 140 300
© Universidad Estatal de Milagro – UNEMI
• Se definen formas de codificación para cada tipo primitivo, las cuales pueden
no ser únicas.
• La codificación se basa en ternas, Tipo, Longitud y Valor (TLV).
• Todo tipo simple se puede codificar en TLV.
• Para los tipos estructurados, la codificación se puede aplicar recursivamente,
en el campo valor de una TLV puede haber otra estructura TLV.
Campo tipo
Indica el tipo de los datos, su clase y su codificación puede ser primitiva o construida,
los dos primeros bits indica la clase de datos, estos pueden ser:
• 00: Universal.
• 01: Propio de la aplicación.
• 10: Específico del contexto.
• 11: Privado.
Campo longitud.
Valor.
3. Preguntas de Cómprensión de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿Qué es un NDIS?
NDIS es un sistema de detección de intrusos, que mediante la revisión de ciertos
parámetros de la red identifica si un intruso ha accedido a la misma.
4. Bibliógrafía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Ariganello, E., & Barrientos Sevilla, E. (2015). Redes Cisco. RA-MA Editorial.
» Bateman, A. (2003). Comunicaciones Digitales.
» Boquera, M. C. E. (2003). Servicios avanzados de telecomunicación.
» Caravaca Escavy, V. (2017). UF1866 - Instalación y configuración de servicios en
equipos de telefonía.
» Jimenez Toro, J. A. (2015). Gestión de recursos, servicios y de la red de
comunicaciones.
» Larmouth, J. (John). (2000). ASN. 1 complete. Academic Press.
» Menéndez Arantes, S. C. (2016). Gestión de redes telemáticas.
» Stallings, W. (2004). Fundamentos de seguridad en redes. Aplicaciones y
estándares.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía ......................................................................................................17
2
Redes Conmutadas
Introducción:
Tenemos la suerte de vivir en una época en el que las telecomunicaciones nos
permiten saber casi en tiempo real que pasa al otro lado del mundo, gracias a la
existencia de redes que permiten el transporte de datos a velocidades casi
comparables con la de la luz, y más aún, este avance ha logrado que en la mayoría de
nuestros hogares haya una red LAN, al menos de forma inalámbrica. En oficinas o
campus se necesitan más velocidades y mayores seguridades, en este caso una red
cableada es más efectiva, aunque algo más compleja de implementar que una red
inalámbrica. En esta red cableada el Switch es el elemento principal que se va a
encargar de distribuir la información, veremos una introducción a las redes LAN, su
convergencia y empezaremos a estudiar como configurar un Switch.
© Universidad Estatal de Milagro – UNEMI
Diseño de LAN
Una red de datos es una infraestructura que se encarga de enviar datos entre
dispositivos de una red, estas infraestructuras contienen tres categorías de
componentes de red los cuales son:
• Dispositivos
• Medios
• Servicios
Los componentes de la red son utilizados para proporcionar servicios de red, que son
los programas o procesos de comunicación denominados software, los cuales se
© Universidad Estatal de Milagro – UNEMI
Las redes de área local LAN (Local Area Networks), son infraestructuras de red que
suelen abarcar áreas geográficas pequeñas, poseen ciertas características
• Las LAN conectan dispositivos finales, como una PC, una impresora, una
Tablet, etc. en un área limitada, por ejemplo, una casa, un conjunto de
oficinas o un campus.
• Las LAN poseen un ancho de banda de alta velocidad a los dispositivos finales
internos y a los dispositivos intermedios.
Como factores principales que implican si habrá éxito en el diseño de una red, se
encuentra la habilidad de poder proporcionar una satisfactoria interacción entre los
clientes y servidores, pues el usuario podrá notar la rapidez y confiabilidad de un
servicio de red.
El incremento del ancho de banda de una red LAN puede deberse a muchos factores,
por ejemplo:
En el diseño de redes LAN se suele usar la regla del 80/20, en la cual el 80% del tráfico
de una LAN va a permanecer en la misma red, y quien se va a encargar de gestionar los
paquetes que se mueven dentro de la red será un switch, estos resuelven problemas
de ancho de banda al segmentar una LAN en dominios de colisión más pequeños.
Se puede definir una LAN como un dominio de colisiones, es decir “el área de la red
dentro del cual las tramas que ha sufrido colisiones se propagan” (Mora Pérez, 2016).
El switch se diseña para dividir estos dominios en unos más pequeños.
© Universidad Estatal de Milagro – UNEMI
Dominio Dominio
de de
LAN colisión colisión
Dominio de Switch
colisión
Dominio Dominio
de de
colisión colisión
Si una red de datos se diseña de forma eficiente, esta puede convertirse en la parte
primordial de una organización, sin embargo, si se diseña mal, podría convertirse en un
obstáculo para que la organización alcance el éxito.
Se debe considerar en el diseño todos los aspectos del sistema de comunicación, desde
los enlaces individuales hasta la gestión de toda la red, un aspecto a considerar es el
presupuesto que posee la organización para la inversión en la red, dependiendo de la
capacidad del canal que ofrecerá la red, los valores para su implementación podrían
incrementarse.
genera un limitado tráfico de broadcast, sin embargo, protocolos como IPX hacen un
intensivo tráfico de broadcast por requerimientos de, por ejemplo, el protocolo RIP.
En ciertas ocasiones será necesario segmentar la red en otras redes LAN, pero virtuales
o VLAN, “La VLAN es una división virtual de una red local en varias más pequeñas, pero
sin salirse del entorno físico de la LAN” (Aguilera López, 2010).
Para tal motivo será necesario que el switch pueda ser administrado para poder
cambiar ciertos parámetros, a esos se denominan switches administrables, para que
dos dispositivos de una red LAN separada en VLAN se puedan comunicar, deben
pertenecer a la misma VLAN. Mas adelante estudiaremos la configuración de una
VLAN.
Asignación de direcciones.
Cuando se va a montar una red con estructura IP, es necesario establecer direcciones a
cada dispositivo de la red, que se denominan direcciones IP y tienen un aspecto similar
al siguiente: 123.4.5.6, cuando se trata de la versión 4, tal dirección solo será usada por
un solo dispositivo de la red. Una vez que se ha establecido que tipo y clase de
direcciones se va a aplicar será necesario establecer como asignar esas direcciones a
los dispositivos de la red LAN, para esto será necesario establecer como la red crecerá
para evitar luego tener que cambiar tales direcciones debido a un crecimiento no
previsto.
Al configurar una red será necesario tomar decisiones de direccionamiento como, por
ejemplo:
© Universidad Estatal de Milagro – UNEMI
Si bien los equipos de una red IP necesitan solo las direcciones para poder
comunicarse, además de su dirección MAC, para establecer el paquete, a veces se
vuelve necesario identificar un dispositivo por el nombre, en Internet existe los DNS
para poder hacer una traducción de un nombre, una URL, a una dirección IP, por
ejemplo www.google.com se puede identificar con la IP 142.250.78.110.
En una red LAN podemos crear un sistema similar, pero los sistemas operativos traen
dentro de su configuración un archivo que permite crear una tabla de nombres con
direcciones IP para poder ser consultada por el sistema cuando se necesita de un
dispositivo, este archivo tiene como nombre hosts, en Unix o sus variantes, se lo
encuentra en la ruta “/etc/hosts”, mientras que en Windows se encuentra en la ruta
“C:\windows\system32\ drivers\etc\hosts”, es posible usarlos a nivel de LAN pero es
necesario que todos los dispositivos tengan tal archivo actualizado para su mejor uso,
lo que se vuelve complejo si la red consta de varios cientos de equipos.
Para poder tener actualizado los archivos hosts de cada dispositivo se puede hacer uso
de un servidor NIS (Network Information System), desarrollado por Sun Microsystems,
en la cual en un servidor se mantiene un archivo hosts actualizado y los equipos
accederán a ellos de forma transparente para el usuario.
Redes Convergentes
En el nacimiento de las redes LAN, estas solo servían para transportar datos, si era
necesario el transporte de voz o de imágenes, se usaba otras redes, así, por ejemplo,
en una oficina un podía encontrar una red de datos con cableado UTP y una red
© Universidad Estatal de Milagro – UNEMI
• H.323
Si la empresa contara con una red separada para gestionar datos, voz y video
necesitará un grupo de personas que administre cada red por separado, al usar una
red convergente solo es necesario un grupo que administre una sola red, incluso se
ahorra en gastos de infraestructura, ya que es posible usar software especiales que se
integren al sistema operativo y así evitar adquirir hardware, por ejemplo se puede
hacer uso de software de telefonía IP para ser usada en el computador, bastara con
agregar unos audífonos con micrófono para poder usar VoIP y asi ahorrarse el costo de
© Universidad Estatal de Milagro – UNEMI
un teléfono IP.
En las redes actuales los equipos de interconexión más usados son los switches y
routers, el switch también es llamado conmutador, este es un dispositivo que permite
varias comunicaciones de forma simultánea y permite que se divida la red en muchos
segmentos, incluso permite que entre distintos segmentos puedan operar a
velocidades diferentes. Existen varios modelos, como el que se observa en la figura 4 y
se pueden distinguir en dos grandes grupos, administrables y no administrables.
Los switchs no administrables son aquellos en los que solo se los energiza y se
conectan los cables de red a sus puertos, no es posible cambiar parámetros que ya
fueron preestablecidos por el fabricante, como la velocidad del puerto o la habilitación
de los mismos, por lo general su precio suele ser bajo.
Los switchs suelen venir con configuraciones preestablecidas del fabricante que un
administrador de red puede cambiar, ya sea mediante una línea de comandos (CLI) o
una interfaz web, un administrador de estos equipos debe poder estar familiarizado
con las tareas de administración, mantenimiento, actualizaciones de firmware y
recuperación de contraseñas. Un switch necesita de un sistema operativo para poder
funcionar, en caso de los equipos proporcionados por CISCO se denominan IOS (este
curso hará uso de simuladores como Packert Tracert y GNS3, por lo que se estudiará la
gestión de equipos CISCO), los archivos de configuración contienen comandos del IOS
de Cisco los cuales son ejecutados por el software cuando se inicia el sistema gracias a
Elementos de un Switch
En la figura 5 se observa los elementos de un switch Cisco entre los que encontramos:
Interfaz de consola.
• 9600 baudios
• 8 bits de datos
• 1 bit de parada
• Sin paridad
Modo privilegiado: para acceder a este modo, desde el modo usuario se ejecuta el
comando (enable), si existe una contraseña definida se preguntará por la misma, caso
contrario ingresará inmediatamente, el prompt cambiará por el carácter (#), para salir
de este modo se ejecuta el comando (disable).
Los siguientes son los comandos para asignar S1 como nombre al switch:
Switch>enable
Switch#configure terminal.
Switch(config)#hostname S1
S1(config)#
Mensaje de bienvenida
S1>enable
S1#configure terminal
S1(config)#banner motd *Bienvenidos a la administracion del Switch*
S1(config)#exit
S1#
Seguridad de Switches
S1>enable
S1#configure terminal.
S1(config)#enable password secreto
S1(config)#enable secret secreto
S1(config)#exit
S1#
Se recomienda que use solo (enable secret) pues genera una clave cifrada en el switch
S1>enable
S1#configure terminal
S1(config)#line console 0
S1(config-line)#password AccesoConsola
S1(config-line)#login
S1(config-line)#exit
S1(config)#
Note como cambia el prompt a medida que se ejecutan los comandos de consola. Con
el comando (login) se habilita el uso de la contraseña y con el comando (password) se
configura la contraseña que para este ejemplo es AccesoConsola.
Para todos estos comandos previamente es necesario establecer una conexión con el
switch mediante una conexión con cable de consola e Hyperterminal, ahora en la
práctica, se configura el switch para que el administrador pueda realizar las
configuraciones de forma remota, esto se logra asignando una dirección al switch y
habilitando un acceso remoto, ya sea mediante Telnet o mediante SSH, tal
configuración de dirección lo analizaremos más adelante cuando estudiemos VLAN,
por el momento veremos cómo se configura una contraseña para terminales remotos
denominados VTY, como nota se indica que esta configuración no es recomendada
debido a que la contraseña viaja en formato plano por la red y puede ser capturada
por algún atacante, se recomienda mucho más usar SSH, pero para efecto de
aprendizaje veremos su configuración.
S1>enable
S1#configure terminal
© Universidad Estatal de Milagro – UNEMI
S1(config)#line vty 0 4
S1(config-line)#password AccesoRemoto
S1(config-line)#login
S1(config-line)#exit
S1(config)#exit
S1#
El comando (line vty) indica la interfaz para Telnet, 0 es el número de la interfaz y 4 la
cantidad de conexiones múltiples que se cuentan desde el 0, es decir se permitirá
hasta 5 conexiones, si se desea saber que usuarios tiene conexiones abiertas mediante
Telnet con el switch se usa el comando (show sessions) en el modo privilegiado y el
comando (show users) mostrará los usuarios remotos.
3. Preguntas de Comprension de la
Unidad
¿Pregunta de comprensión Nro. 1?
Por lo general, ¿qué porcentaje de tráfico se queda en una red LAN?
Según los estudios que se han realizado se considera que el tráfico que se queda en
una red LAN ronda el 80%.
El elemento de red que permite dividir dominios de colisión grandes en dominios más
pequeños es el switch, siempre que sea administrable y se hayan creado VLAN para tal
propósito.
4. Bibliografía
» Aguilera López, P. (2010). Seguridad informática.
» Lorente Pérez, J. A. (2013). Cableado estructurado.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía ......................................................................................................16
2
Protocolos de Enrutamiento
1. Unidad 2: Protocolos de
Enrutamiento
Tema 1: Conceptos de routing y enrutamiento estático
Objetivo:
Introducción:
El router, encaminador, pasarela, puerta de enlace como también suele ser conocido
es un elemento que permite unir varias redes, su principal función es definir una ruta
por el cual un paquete transitará desde una red hacia otra, para esto el router al recibir
el paquete lo almacena, lo procesa para verificar la información de origen y destino
que poseen, con tal información el router conmutará o desechará el paquete según las
reglas que tenga establecidas.
© Universidad Estatal de Milagro – UNEMI
• Elegir la mejor ruta de salida de los paquetes que ingresan por alguna de sus
interfaces
La principal función del router es unir redes, más aún la evolución del Internet ha
conllevado a que los routers evolucionen en más funcionalidades, así se puede
clasificar los routers en dos grandes grupos:
Routers de acceso
© Universidad Estatal de Milagro – UNEMI
Su función de encaminamiento es simple pues solo une dos redes, suelen tener mas
aplicaciones como Firewall, Proxy, Wi-Fi, etc.
Router de distribución.
Estos routers conectan más de dos redes, manejan gran cantidad de datos, por lo tal su
capacidad de procesamiento debe ser más alta que los routers de acceso, usan
algoritmos de enrutamiento para mejorar la búsqueda de la ruta más optima.
Los routers son equipos digitales electrónicos que posee un hardware y un software,
muchos routers usan como software Cisco IOS, los componentes de un router son:
RAM/DRAM
Es la memoria principal del router, es volátil y ahí se almacenan, entre otras cosas, las
tablas de enrutamiento, cache ARP, imagen del IOS, archivo de configuración de
ejecución, “running-config”, buffer de paquetes, cola de espera de paquetes, etc.
NVRAM
FLASH
ROM
INTERFACES
© Universidad Estatal de Milagro – UNEMI
Son los puertos con lo que dispone el router, los mismos pueden estar en su
Mainboard o en módulos aparte.
Carga de archivo de configuración de inicio al modo Setup: Cuando el IOS esta cargado
y ya tomo el control del router, identifica los componentes de hardware y software y
muestra su resultado en la consola, si existe un archivo de configuración almacenado,
se va a cargar y se ejecutará, si no existe el IOS ejecuta una rutina de configuración
inicial denominado “dialogo de configuración de sistema”.
El valor por defecto es 0x2102, según el valor de este campo el router arrancara en
uno u otro modo.
Campo de arranque cualquier valor entre 0010 a 1111: En este modo examina la
NVRAM para leer los comandos de arranque del sistema.
Lo básico del router es determinar la mejor ruta para enviar el paquete, para esto el
router busca en su tabla de enrutamiento una dirección de red que coincida con la IP
de destino que contiene el paquete. El router buscará la ruta según una de las
siguientes determinaciones.
Red conectada directamente: si la dirección IP de destino del paquete coincide con una
red que está conectada directamente a una de las interfaces del router, el paquete se
enviara directo al dispositivo de destino.
© Universidad Estatal de Milagro – UNEMI
Red remota: si la dirección IP de destino del paquete pertenece a una red remota, el
paquete se enviará a otro router.
La tabla de enrutamiento sirve para determinar la mejor ruta que puede tomar un
paquete para llegar a su destino, esta va a determinar la interfaz de salida para
reenviar el paquete, el router se va a encargar de encapsular el paquete en la trama de
enlace de datos que corresponda para tal interfaz de salida.
El comando para crear una ruta estática es (ip route) su sintaxis es ip route red
mascara dirección IP/Interfaz distancia permanente
IP 192.168.1.2
Mascara: 255.255.255.0
Gateway: 192.168.1.1
IP 192.168.3.2
Mascara: 255.255.255.0
Gateway: 192.168.3.1
Router 0
Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#end
Router 1
Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.0.0.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.3.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end
Para asignar una dirección a la interfaz se ingresa a la misma con el comando (interface
nombre interfaz), para asignarle una dirección a la interfaz se usa el comando (ip
address dirección ip mascara), por defecto las interfaces del router están apagadas y es
© Universidad Estatal de Milagro – UNEMI
Router>enable
Router#configure terminal
Router(config)#ip route 192.168.3.0 255.255.255.0 gigabitEthernet 0/0
Router>enable
Router#configure terminal
Router(config)#ip route 192.168.1.0 255.255.255.0 gigabitEthernet 0/0
Note que al router no se le indicó la dirección IP del equipo destino sino la red del
equipo de destino, como siguiente salto se ubicó la interfaz del router por donde el
paquete deberá ser conmutado, para el
siguiente salto se configuró la interfaz la que debe ser del mismo router, si se pone una
dirección IP esta será la dirección del otro router ubicado en el otro extremo, por
ejemplo, en el router 0 se hubiese puesto:
Los routers pueden usar distintos protocolos al mismo tiempo, el parámetro distancia
administrativa (Ariganello, 2015) permite que un protocolo tenga mayor prioridad que
otro, este se logra al asignarle números a las rutas, así la ruta que tenga un menor
valor de distancia administrativa tendrá mayor prioridad, el rango de estos valores va
desde 0 hasta 255, el 255 es el de la prioridad más baja.
(A, B, C, D, E), y cada clase tiene asignado un tamaño fijo de numero de red (Iñigo
Griera & Barceló Ordinas, 2009). Este sistema hace que los algoritmos de enrutamiento
usen forzosamente la clase de dirección IPv4 para poder determinar el tamaño de los
prefijos usado en las tablas de rutas, al comienzo como había pocas redes no era un
problema, pero a medida que los equipos que se conectaban fueron incrementándose
de manera exponencial, los routers tuvieron que incrementar su memoria para poder
almacenar esas tablas, además las direcciones IPv4 se estaban agotando.
Ante esta situación, se desarrolló un sistema nuevo de encaminamiento, pero esta vez
sin clases, denominado classless routing, así el sistema de encaminamiento original se
denominó enrutamiento con clases, classfull routing. El enrutamiento classless no
considera las clases, solo la máscara de red para seleccionar la mejor ruta. Los
© Universidad Estatal de Milagro – UNEMI
VLSM: es una técnica mediante la cual se divide una red o subred en subredes más
pequeñas para adaptarse a ciertas necesidades de cantidad de host por subredes
(Mora Pérez, 2016).
La primera vez que se introdujo CIDR fue en 1993 por el IETF, al usarlo permite más
flexibilidad para poder conseguir:
CIDR no asigna bloques de direcciones fijadas por octetos, sino que usa una máscara
de subred variable.
Una dirección CIDR se escribe con un sufijo que indica el número de bits de la longitud
del prefijo, por ejemplo, la dirección 172.16.7.0/24 indica que la máscara de red tiene
32 bits, o sea que los primeros 3
Para los 10 servidores se necesitan 24=16 direcciones y para los equipos de oficinas se
necesitan 27=128 direcciones, el prefijo de la subred de servidores es /28, 32 bits
menos los 4 bits necesarios para las direcciones de los hosts, mientras que el prefijo de
direcciones para los equipos de oficina es /25, 32 bits menos los 7 bits necesarios para
las direcciones de hosts.
Las direcciones para los servidores que podría usarse es desde la 192.167.0.17 hasta la
192.167.0.30, la dirección de red es la 192.167.0.16 y la de broadcast es la
© Universidad Estatal de Milagro – UNEMI
192.167.0.31.
Las direcciones a usarse para los equipos de oficina van desde la 192.167.0.129 hasta
la 192.167.0.254, la dirección de red es la 192.167.0.128 y la de broadcast es la
192.167.0.255.
• Las redes de destino son contiguas y es posible resumirlas en una sola ruta de
red.
• Todas las rutas estáticas usan la misma interfaz de salida o la misma IP para el
siguiente salto.
172.20.0.0/16
172.21.0.0/16
172.22.0.0/16
172.23.0.0/16
Observamos que el primer octeto se repite en todos así que ese se va a mantener, el
segundo octeto se tiene desde el 20 al 23, se los representa en binario:
20 00010100
21 00010101
22 00010110
23 00010111
Nótese que hay coincidencia en los bits 000101, los dos bits que faltan se los completa
con 0, lo que da 20 en decimal, para la máscara se cuenta los bits de los octetos que
© Universidad Estatal de Milagro – UNEMI
coinciden, como es el 172 son 8 más los bits que coinciden del siguiente octeto, que
son 6, eso da 8+6=14, entonces la ruta resumida para estas direcciones es la
172.20.0.0/14.
Para verificar las rutas estáticas puede usar el comando (show ip route static) en el
modo privilegiado
Las rutas estáticas flotantes son aquellas que tienen una distancia administrativa
mayor que la de la otra ruta estática o dinámica, la distancia administrativa de una ruta
estática se la puede aumentar para lograr que esta ruta sea menos codiciada
comparada con otra ruta estática o una ruta descubierta de forma dinámica, así la ruta
estática “flota” y no se usa cuando este activa alguna ruta que tenga un número más
bajo de distancia administrativa, más cuando se pierda el acceso a la ruta preferente,
la ruta estática flotante se activará y el router enviará el tráfico por la ruta alternativa
(Barbancho Concejero, 2014)
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿En qué capa del modelo OSI trabaja el router?
4. Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Barbancho Concejero, J. (2014). Redes locales: sistemas microinformáticos y
redes. Ediciones Paraninfo, S.A, 308.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de
computadores.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía ......................................................................................................14
2
Protocolos de Enrutamiento
1. Unidad 2: Protocolos de
Enrutamiento
Tema 2: Routing dinámico
Objetivo:
Introducción:
Tener una tabla de enrutamiento actualizada es primordial para que el router pueda
encaminar correctamente los paquetes que recibe, al incrementarse las redes, el uso
de enrutamiento estático, ya no es muy practico debido a que un administrador no
estaría tan dispuesto a modificar la tabla de enrutamiento de forma veloz si llegara a
existir cambios en la topología, además que si no le informan el administrador lo va a
desconocer.
Para evitar esas situaciones, se crean los algoritmos de enrutamiento dinámico, que
prácticamente dejan de lado al administrador y permite que sean los mismos routers
los que, mediante mensajes, puedan comunicarse entre si para permitir que la red
converja y las tablas de enrutamiento estén sincronizadas de tal forma que si existiera
un cambio en la topología, en cuestión de segundos los routers habrán hecho las
modificaciones necesarias en su tablas de enrutamiento para lograr que los paquetes
lleguen a su destino.
© Universidad Estatal de Milagro – UNEMI
Los protocolos de enrutamiento están ubicados en la capa de rede del modelo OSI,
estos permiten un intercambio de forma dinámica de información entre routers que
permite actualizar las rutas hacia las redes de destino, entre estos protocolos se tiene,
como ejemplo, a RIP, IGRP, EIGRP, GBP, etc.
Su diferencia se encuentra en los algoritmos que usa para determinar las ruta a seguir
y la forma en que intercambian la información entre routers. Los protocolos de
enrutamiento se pueden clasificar según donde actúen, si dentro o fuera de un sistema
autónomo para poder generar el enrutamiento.
“Los protocolos IGP están diseñados para intercambiar información sobre la red y las
subredes entre los routers de un sistema autónomo; es decir, entre routers que
ejecutan un protocolo de enrutamiento común en el marco de un dominio
administrativo” (Mora Pérez, 2016)
Son ejemplos de protocolo IGP, RIP en versiones 1 y 2, IGRP, EIGRP, OSPF, IS-IS
Interconecta sistemas autónomos entre sí, un protocolo de este tipo por ejemplo es
BGP, “protocolo de puerta de enlace fronterizo o BGP es un protocolo de
enrutamiento de tipo vector de distancia complejo utilizado para interconectar
sistemas de tipo autónomo a través de un núcleo troncal de red (llamado backbone).
Lo utilizan los grandes nodos de telecomunicaciones para conectarse entre ellos en
Internet y está descrito en el estándar actual RFC 4271 utilizándose ampliamente en
Internet de forma estándar. Utiliza el puerto 179 TCP para transmitir esta información”
(Jiménez Camacho, 2015).
Según el algoritmo usado para proceder con el enrutamiento existen tres tipos de
protocolos.
El algoritmo genera un numero para cada ruta en la red, este numero se denomina
métrica, mientras mas bajo sea el valor, más prioridad tendrá esa ruta. Las métricas se
calculan en una o más características de la ruta, entre estas se tienen:
Pulsos: retraso en un enlace de datos que usan pulsos de reloj del sistema informático.
MTU. Se refiere a la máxima longitud de trama en octetos que son aceptados por
todos los enlaces de la ruta.
Solo se envían actualizaciones cuando hay cambios de topología, esto logra que las
actualizaciones sean menos frecuentes con respecto a los protocolos vector-distancia.
Las redes que usan estos protocolos pueden dividirse en distintas áreas organizadas
jerárquicamente, de esta manera se limita el alcance de las rutas.
Las redes que ejecutan estos protocolos pueden soportar direccionamiento sin clase.
Híbridos.
Se denominan híbridos los algoritmos que toman ventajas de los dos tipos de
protocolos anteriores, usan la métrica de protocolos vector distancia, sin embargo,
usan las actualizaciones de los cambios de base de topología, de igual forma que los
protocolos estado de enlace, como ejemplo de este tipo de protocolos se tiene BGP e
IGRP.
El enrutamiento por vector distancia es uno de los métodos mas importantes junto al
de estado de enlace, usa el algoritmo Bellman-Ford para el calculo de las rutas y fue
usado originalmente en ARPANET. RIP es un protocolo que usa este método, y hasta
1988 era el único algoritmo usado en Internet.
RIP es un algoritmo de enrutamiento que usa la cuenta de saltos del router como
métrica, su máximo valor es 15, si una ruta excede de los 15 saltos se la etiqueta como
inalcanzable, la forma de propagación de enrutamiento en RIP entre un router y otro
es mediante una difusión IP por medio de UDP.
El comando (router rip) sirve para iniciar el enrutamiento RIP, el comando (version)
especifica el numero de versión, por defecto es 1 y (network) añade una o mas redes al
protocolo, son las redes directamente conectadas.
Router>enable
Router#configure terminal
Router>enable
Router#configure terminal
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip address 10.0.0.2 255.0.0.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end
Router#
Para lograr que se conecten estas PC, es necesario habilitar el enrutamiento dinámico,
en este caso RIP con los siguientes comandos:
© Universidad Estatal de Milagro – UNEMI
En router 0
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 10.0.0.0
Router(config-router)#end
Router#
En router 1
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network 192.168.2.0
Router(config-router)#network 10.0.0.0
Router(config-router)#end
Router#
Observe que las redes a publicar en el comando (router rip) son aquellas directamente
conectadas al router.
conocerá el destino.
Horizonte dividido
Este método prohíbe a un router publicar una ruta por la misma interfaz por donde
aprendió la ruta (Ariganello, 2015)
Temporizadores de espera
Los protocolos de estado de enlace son más rápidos y más escalables que aquellos de
vector distancia.
• Cada router conoce su propia red que están directamente conectados a él.
• Los routers de estado de enlace intercambian un paquete de saludo para
identificar a los routers de estado de enlace conectados directamente.
• Cada router genera su propio paquete de estado de enlace LSP en el que se
incluye información de los vecinos como identificador, tipo de enlace y ancho
de banda.
• Una vez que se crea el LSP, el router lo envía a cada uno de sus vecinos, los
cuales almacenan la información y más tarde la reenvían hasta que cada router
de la red tenga la misma información.
• Cuando los routers ya hayan recibido los LSP, estos crearán un mapa topológico
de la red, la cual se usará para determinar las mejores rutas hacia algún
destino.
Uno de los protocolos mas usados que emplea el estado de enlace es OSPF, el cual fue
diseñado para cubrir las necesidades de grandes redes IP, cuyos protocolos como RIP
© Universidad Estatal de Milagro – UNEMI
no podían soportar.
El comando (router OSPF) sirve para iniciar el enrutamiento OSPF, será necesario
especificar el identificador de proceso, el cual se encargará de identificar el conjunto
de routers que van a participar en el mismo proceso, luego se asocian las redes o
Como parámetros requeridos para que un router ejecute OSPF, entre estos se requiere
de un identificador de 32 bits denominado router-id que va a identificar a cada router
de forma única, este necesita de una dirección ip de loopback, esta dirección es
importante pues evita la caída del proceso de enrutamiento si llegara a fallar el
dispositivo router-ip configurado, es decir, si el proceso de OSPF esta asignado a la IP
de una interfaz, y esa interfaz falla, o por error se desactiva, el proceso de
enrutamiento caerá también, por lo que el router deberá elegir otro router-i y
empezarían los cálculos de todo de nuevo, en cambio el loopback es una interfaz
virtual que nunca caerá mientras el router funcione adecuadamente, con esto se
asegura que el proceso de OSPF este siempre activo.
(show ip protocols) muestra parámetros del protocolo que se esta ejecutando dentro
del router.
(show ip ospf interface): muestra el estado del router, entre otras cosas.
(show ip ospf neighbor) muestra los routers vecinos, prioridad, estado, etc.
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
¿Qué es un sistema autónomo?
Tomará la ruta que tenga un menor valor de métrica, en este caso la que tiene el valor
de 10
Significa que la ruta es inalcanzable puesto que RIP solo acepta hasta 15 saltos
Este método prohíbe a un router publicar una ruta por la misma interfaz por donde
aprendió la ruta
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía
» Ariganello, E. (2015). Redes CISCO. CCNP a fondo. Guía de estudio para
profesionales.
» Collado Cabeza, E. (2009). Fundamentos de routing. Lulu Com.
» Guerra Soto, M. (2016). Interconexión de Redes Privadas y Redes Publicas.
» Jiménez Camacho, R. (2015). Análisis del mercado de productos de
comunicaciones.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Polanco Sarmiento, O. (2010). Laboratorio de redes y comunicaciones.
PROGRAMA EDITORIAL UNIVER.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía ......................................................................................................14
2
Introducción a gestión de redes
Introducción:
Las empresas de esta época hacen de las telecomunicaciones su base para poder
sobrevivir y expandirse, una red de datos es primordial para mantener tales
comunicaciones, para la mejora de los procesos informáticos se busca lo que se suele
denominar “Calidad de servicio” QoS, esto quiere decir que en una red de datos que
aplique QoS, se debe garantizar el funcionamiento óptimo de las operaciones de los
usuarios con la red de datos.
La gestión de red bien aplicada es protagonista de tales controles, los cuales deben de
ejecutarse constantemente para proporcionar la calidad de servicio.
© Universidad Estatal de Milagro – UNEMI
Todos los recursos que se están monitorizando son representados por un objeto
gestionado, que puede ser conmutador, PC, servidores, Access point, etc.
Objetos Descripción
Son atributos que pueden cambiarse y/o
Las propiedades
modificarse.
Se pueden aplicar sobre un MO.
Asimismo, un MO puede enviar
notificaciones (mensajes no solicitados)
Las operaciones y las acciones acerca de algún evento
ocurrido que contiene detalles del
porqué y donde ocurrió, entre
otros.
Como estructura de los objetos gestionados tenemos al MOC y al MO, los cuales se
describen de la siguiente forma:
Según (Jimenez Toro, 2015) el protocolo CMIP está compuesto de dos elementos
Se puede decir que hay distintos tipos de gestión de redes según los escenarios de sus
configuraciones, puede haber gestión autónoma en las redes que tengan gestión local
de cada nodo, cuando un solo nodo que gestiona la red se habla de redes homogéneas
y si existe una ampliación de redes con la interconexión de otras y de productos
heterogéneos, se habla de gestión heterogénea, por ejemplo, una organización que
conecta sus sistemas de información con diferentes redes.
© Universidad Estatal de Milagro – UNEMI
Tiempo de respuesta: Se define como el tiempo medido desde que el cliente hace una
petición y el recurso o servicio realiza la acción y responde al usuario.
transmisión de información.
• Solucionar el fallo.
• Comprobar que la solución sea válida en todos los sistemas y subsistemas de la
red.
• Guardar la detección del problema y la solución llevada a cabo
Agentes.
Son componentes del sistema de gestión que se invocan por el gestor de red, gestores
si los hubiera. Funciona basado en el intercambio de información de gestión entre
nodos gestores y gestionados. Los agentes almacenan información sobre el estado del
host y sus características de funcionamiento de algún recurso de red.
En caso de suceder una anomalía, los agentes emitirán eventos por si solos, alarmas o
notificaciones que se enviaran al gestor para que el sistema o el administrador actúe
según la anomalía presentada. (Menéndez Arantes, 2016)
Gestores.
Los gestores suelen ser conocidos como Sistema de Gestión de redes NMS (Network
Management System), se encargan de ejecutar aplicaciones que se encuentran
supervisando y controlando, de forma permanente, todos los equipos administrados.
Estos gestores proveen recursos de procesamiento y memoria que se requieren para la
administración de toda la red. En cualquier red administrada debe de haber por lo
menos un gestor de red. (Arboledas Brihuega, 2015)
Dispositivo administrado.
cumplir ciertas características, como por ejemplo permitir la ejecución del agente.
La monitorización crea las funciones de lectura las mismas que van a observar y
analizar el estado y el comportamiento de las configuraciones de la red y los
componentes de esta.
Se recomienda definir una política de monitoreo de red, entre las pautas que se suelen
dar para tal creación están:
También es recomendable definir una línea base del rendimiento de la red y sus
recursos, estas líneas bases serán útiles para, entre otras cosas, hacer comparaciones
entre dispositivos, por ejemplo, un servidor tiene un comportamiento inusual,
entonces comparar con otro servidor similar para saber si se encuentra en la misma
situación (Cortes, 2012)
Habrá atributos que no podrán ser modificados remotamente pues estos atributos van
a reflejar algún parámetro propio de la operación del nodo administrado y solo servirá
para notificar.
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
El gestor de red busca al agente dentro del equipo gestionado para recabar
información.
los equipos que permitan la ejecución de un agente, pero es mejor orientar los
recursos a aquellos que afectarían la calidad de la red y los servicios que se ofrecen si
llegan a fallar.
4. Bibliografía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Corrales, J. D. (2005). Ayudante técnico de informática de la Junta de andalucía:
Temario. Volumen II. MAD-Eduforma.
» Cortes, A. (2012). Gestión de Redes Orientado a la Telemática Y Cableado
Estructurado.
» Darrel, C. I. (2002). Diccionario de internet., 477.
» Jimenez Toro, J. A. (2015). Gestión de recursos, servicios y de la red de
comunicaciones.
» Marti, A. B. (1999). Gestión de red.
» Menéndez Arantes, S. C. (2016). Gestión de redes telemáticas.
» Stallings, W. (2004). Fundamentos de seguridad en redes. Aplicaciones y
estándares.
» Veron Piquero, J. (2010). Prácticas de Redes.
» Zimmermann, A. (2004). La gestión de redes : caminos y herramientas.
© Universidad Estatal de Milagro – UNEMI
5. Bibliografía ......................................................................................................13
2
Aplicación de gestión de redes
Introducción:
SNMP es un protocolo de gestión de redes que se basa en TCP/IP, este se basa en el
modelo cliente-servidor, usado ampliamente en redes TCP/IP. Cada sistema que se va
a gestionar esta ejecutando un proceso que se denomina agente, este mantiene la
base de datos MIB para el sistema principal, que se encarga de la toma de decisiones
en la gestión de red, los sistemas principales se denominan gestores, estos generan
peticiones de información MIB a los agentes y procesan las respuestas, incluso un
gestor puede modificar la información MIB de un agente, según la configuración que
posea.
© Universidad Estatal de Milagro – UNEMI
2.1.4 RMON
RMON es acrónimo de (Remote Monitor), su RFC es 1271, este incluye
aproximadamente 200 objetos “con RMON podemos gestionar la red como un todo y
acceder a la información de forma remota usando SNMP” (Menéndez Arantes, 2016).
La información que es almacenada en una MIB de gestión denominada MIB RMON.
Una de sus ventajas es que la sonda RMON ejecuta parte del procesamiento de la
información de gestión y su monitorización se puede configurar, puede detectar
localmente los fallos al gestor principal de los eventos que ocurren.
SNMP recoge solo un tipo de información de la red, mientras que RMON define nueve
tipos adicionales de MIBS, lo que llega a ampliar la información del uso de la red, para
que RMON funcione, los dispositivos deben poder soportar RMON.
2.1.5.1 Nagios
Es un sistema que vigila tanto hardware como software que se especifique, puede
alertar cuando el comportamiento de alguno de estos no es el esperado, entre sus
características principales están:
2.1.5.2 MRTG
MRTG (Multi Router Traffic Grapher) es una herramienta que permite monitorizar la
carga de tráfico entre enlace de red. MRTG puede crear paginas HTML que contiene
gráficos tipo PNG que presentan el estado del tráfico de forma activa.
MRTG es un script escrito en PERL, el mismo que lee, mediante SNMP variables de los
elementos de la red que está monitorizando.
Luego, con una rutina en lenguaje C, se puede representar tales medidas en gráficos
que se pueden incrustar en paginas web para que sean visualizados en exploradores
de Internet.
Esta web tiene cuatro graficas para cada medición, diaria, semanal, mensual y anual,
por medio de las cuales se puede evaluar su evolución, MRTG puede mostrar trafico de
entrada como de salida de varias interfaces de los equipos. Es posible editar el archivo
© Universidad Estatal de Milagro – UNEMI
de configuración y poder añadir gráficos para cualquier elemento del equipo con el
agente, como uso de CPU, uso de memoria, número de conexiones, etc. (Mora Pérez,
2016)
2.1.5.3 Cacti
Cacti es una aplicación para la generación de gráficos de red, esta diseñada para
aprovechar el poder de almacenamiento y las capacidades graficas que posee las
aplicaciones RRDtool. Cacti esta desarrollado en PHP, puede ofrecer plantilla
avanzadas de gráficos, varios métodos de recolección de datos y manejo de usuarios.
Su interfaz de uso es fácil de usar, con los scripts se vuelve una herramienta muy
poderosa de monitoreo de redes.
Cuando el agente SNMP recibe una petición, el agente primero va a verificar el nombre
de la comunidad con la dirección IP del sistema que está solicitando la petición para
saber si el sistema que solicita es miembro de la comunidad, si es así, el agente SNMP
se encarga de verificar si permite el acceso a las variables MIB solicitadas, si es válido,
el agente entregara toda la información solicitada, o permitirá realizar los cambios
requeridos, caso contrario se genera un mensaje authenticationFailure, o envía un
mensaje de error especifico al sistema solicitante.
Comando Descripción
snmpget Consulta el valor de un objeto
snmpwalk Consulta el valor de un conjunto de objetos
snmptable Consulta el valor de un objeto tipo tabla
snmpset Establece el valor de un objeto
snmpcmd Es usado para consultar la ayuda de los comandos
anteriores
Las políticas de acceso de SNMPv1 se pueden modificar, por parte del usuario, en su
© Universidad Estatal de Milagro – UNEMI
SNMPv2 define nuevas operaciones GetBulk e Inform. GetBulk se usa para recuperar
grandes bloques de datos de forma mas eficiente, mientras que Inform permiten que
los NMS envíen traps de información a otra estación NMS y después recibir una
respuesta.
3. Preguntas de Cómprensión de la
Unidad
1. ¿Pregunta de comprensión Nro. 1?
El gestor de red busca al agente dentro del equipo gestionado para recabar
información.
los equipos que permitan la ejecución de un agente, pero es mejor orientar los
recursos a aquellos que afectarían la calidad de la red y los servicios que se ofrecen si
llegan a fallar.
4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Links de apoyo:
Instalación Nagios
https://nsrc.org/workshops/2016/walc/gestion/exercises/ejercicios-nagios-I-III-
basico.htm
Instalar MRTG en Ubuntu
https://conpilar.es/como-instalar-y-configurar-mrtg-en-ubuntu-18-
04/#:~:text=Requisitos%20previos%20de%20MRTG,el%20paquete%20del%20reposit
orio%20oficial.&text=Configure%20SNMP%20(Protocolo%20simple%20de,el%20acce
so%20completo%20desde%20localhost.
Página oficial de Cacti
https://www.cacti.net/
(Stallings, 2004)
(Darrel, 2002)
5. Bibliógrafía
» Arboledas Brihuega, D. (2015). Administración de redes telemáticas.
» Darrel, C. I. (2002). Diccionario de internet., 477.
» Huidobro Moya, J. M. (2005). Sistemas telemáticos.
» Menéndez Arantes, S. C. (2016). Gestión de redes telemáticas.
» Miranda Valdivia, C. (2014). Redes telemáticas. Ediciones Paraninfo, S.A.
» Molina Robles, F. J. (2014). Redes Locales.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Solsona, A. B., Moya, J. M. H., & Calero, J. J. (2006). Redes de área local:
administración de sistemas informáticos, 332.
» Stallings, W. (2004). Fundamentos de seguridad en redes. Aplicaciones y
estándares.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI
/
Actividades contacto con el docente /
TEST_1
Pregunta 1
Correcta
a. ROM
b. Ram
c. NVRAM
d. Flash
Pregunta 2
Incorrecta
a. 4
b. 16
c. 1
d. 2
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 1/4
28/7/22, 10:52 TEST_1: Revisión del intento
Pregunta 3
Incorrecta
a. NVRAM
b. ROM
c. Ram
d. Flash
Pregunta 4
Correcta
a. NVRAM
b. ROM
c. Flash
d. Ram
Pregunta 5
Correcta
a. Rename
b. Name
c. Hostname
d. Set name
Pregunta 6
Correcta
Seleccione una:
Verdadero
Falso
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 2/4
28/7/22, 10:52 TEST_1: Revisión del intento
Pregunta 7
Correcta
La asignación de un nodo en una VLAN dinámica se hace según la MAC del equipo, entre otros parámetros.
Seleccione una:
Verdadero
Falso
Pregunta 8
Incorrecta
Considere que posee dos switches y que entre ellos va a pasar trafico de diferentes VLAN. Los puertos de que unen al switch, ¡que
configuración deben tener?
a. Modo acceso
b. Full-duplex
c. Troncal
d. Semi-duplex
Pregunta 9
Correcta
a. Dispositivos
b. Medios
c. Usuarios
d. Servicios
Pregunta 10
Incorrecta
◄ S14-TALLER_2
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 3/4
28/7/22, 10:52 TEST_1: Revisión del intento
Ir a...
TEST_2 ►
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2015154&cmid=323111 4/4
28/7/22, 10:53 TEST_2: Revisión del intento
/
Actividades contacto con el docente /
TEST_2
Pregunta 1
Correcta
¿Qué significa la S que se pude observar a la salida del comando show ip route?
Pregunta 2
Correcta
Al ejecutar el comando show versión mostrará el valor por defecto del registro de configuración, el cual será:
a. 0x1102
b. 0x3102
c. 0x2102
d. 0x5102
Pregunta 3
Incorrecta
Se tienen 2 rutas hacia un mismo destino ip route 192.168.3.0 255.255.255.0 gig0/0 20 ip route 192.168.3.0 255.255.255.0 gig0/1 50, si ambas
rutas se encuentran activas, ¿por donde se dirigirá un paquete dirigido a la red 192.168.3.0?
a. Gig0/1
b. Gig0/0
c. Es indistinto, se la envía por cualquier interfaz
d. Se envía por la interfaz que este menos ocupada
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2158229&cmid=323112 1/3
28/7/22, 10:53 TEST_2: Revisión del intento
Pregunta 4
Correcta
a. TCP
b. RIPv1
c. IP
d. OSPF
Pregunta 5
Incorrecta
Pregunta 6
Incorrecta
Pregunta 7
Incorrecta
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2158229&cmid=323112 2/3
28/7/22, 10:53 TEST_2: Revisión del intento
Pregunta 8
Correcta
a. 1
b. 3
c. 2
d. 4
Pregunta 9
Correcta
Un router que tiene configurada ruta por defecto, conoce las redes 192.168.1.0, 192.168.3.0 y 192.168.4.0, al router llega un paquete con
destino 172.16.0.0, ¿Qué hace el router con ese paquete?
Pregunta 10
Correcta
◄ TEST_1
Ir a...
TEST_3 ►
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=2158229&cmid=323112 3/3