Está en la página 1de 68

UNIVERSIDAD DE AQUINO BOLIVIA

FACULTAD DE CIENCIAS Y TECNOLOGIA


CARRERA DE INGENIERIA EN TELECOMUNICACIONES

MONOGRAFÍA DE GRADO

PRINCIPIOS DE ROUTING AND SWITCHING

MONOGRAFÍA DE GRADO PARA OPTAR AL TÍTULO DE


INGENIERIA DE TELECOMUNICACIONES

POSTULANTE: DANIEL REYNALDO CHAMBI NINA

LA PAZ -BOLIVA
2020
RESUMEN:

En la actualidad, las redes han tomado una gran importancia dentro del entorno empresarial
debido a que permiten, que todos los actores que participan en el desarrollo de una compañía
(clientes, trabajadores, proveedores, tecnología), estén completamente interconectados y
alineados entre sí. El funcionamiento de las redes de empresa consiste en conectar máquinas
(computadoras) y periféricos mediante dos partes del equipo: switches y routers (a través del
switch y del router, los dispositivos conectados a la red pueden comunicarse con los demás
dispositivos y con otras redes.

Internetworking es la práctica de la conexión de una red de ordenadores con otras redes a través
de la utilización de puertas de enlace que proporcionan un método común de encaminamiento de
información de paquetes entre las redes. El sistema resultante de redes interconectadas se llama
una red interna, o simplemente un internet. Internetworking es una combinación de las palabras
inter ("entre") y la creación de redes.

Palabras clave: Redes, Interconexión, encaminamiento, conmutación.

ABSTRACT:

At present, networks have taken on great importance within the business environment because
they allow all the actors that participate in the development of a company (clients, workers,
suppliers, technology) to be completely interconnected and aligned with each other. The
operation of company networks consists of connecting machines (computers) and peripherals
through two pieces of equipment: switches and routers (through the switch and the router, the
devices connected to the network can communicate with other devices and with other networks.

Internetworking is the practice of connecting a computer network to other networks through the
use of gateways that provide a common method of routing packet information between networks.
The resulting system of interconnected networks is called an internal network, or simply an
internet. Internetworking is a combination of the words inter ("between") and networking.

Key words: Networks, Interconnection, Routing, Switching

2
Tabla De Contenidos

Lista De Figuras .............................................................................................................................................. 6


Lista De Tablas ............................................................................................................................................... 7
INTRODUCCIÓN .......................................................................................................................................... 7
CAPÍTULO 1. ANTECEDENTES Y FUNDAMENTOS TEÓRICOS.......................................................... 10
1.1. Antecedentes tecnológicos ....................................................................................................................... 10
1.2. Sistemas de Información .......................................................................................................................... 11
1.3. Los elementos indispensables .................................................................................................................. 11
1.4. Terminología de Networking ................................................................................................................... 12
1.4.1 Redes de Datos ...................................................................................................................................... 12
1.4.1.1. Elementos de una Red ........................................................................................................................ 13
1.4.1.2. Clasificación de Redes ....................................................................................................................... 14
1.4.3 Topologías de red ................................................................................................................................... 15
1.4.5. Protocolos de red ................................................................................................................................... 16
1.4.6. Redes de Área Local ............................................................................................................................. 16
1.4.7. Redes de Área Amplia........................................................................................................................... 17
1.4.8. Redes de Área Metropolitana ................................................................................................................ 18
1.4.9. Redes de Área de Almacenamiento ...................................................................................................... 18
1.4.10. Red Privada Virtual ............................................................................................................................. 18
1.4.10. Redes Internas y Externas ................................................................................................................... 19
1.4.11. Ancho de Banda .................................................................................................................................. 19
1.4.12. Ethernet ............................................................................................................................................... 20
1.4.13. CSMA/CD ........................................................................................................................................... 21
1.4.14. Conmutación de Ethernet .................................................................................................................... 22
1.4.15. Conmutación a nivel de CAPA 2 ........................................................................................................ 22
1.4.16. Operación de switches ......................................................................................................................... 23
1.4.17. Latencia ............................................................................................................................................... 23
1.4.18. Modos de Conmutación ...................................................................................................................... 24
1.4.19. Dominios de colisión ........................................................................................................................... 24
1.4.20. Segmentación ...................................................................................................................................... 25
1.4.21. Broadcasts de CAPA 2 ........................................................................................................................ 25
1.4.22. Dominios de Broadcast ....................................................................................................................... 25
1.4.23. LAN virtuales ...................................................................................................................................... 26
1.4.23.1. Introducción a las VLAN ................................................................................................................. 26
1.4.23.2. Operación de las VLAN ................................................................................................................... 26
1.4.23.3. Ventajas de las VLAN...................................................................................................................... 27
1.4.23.4. Tipos de VLAN ................................................................................................................................ 27
1.4.24. Implementación del cable UTP ........................................................................................................... 28
1.4.25. Hubs .................................................................................................................................................... 29
1.4.26. Redes inalámbricas.............................................................................................................................. 29
1.4.27. Puentes - Bridge .................................................................................................................................. 30
1.4.28. Seguridad............................................................................................................................................. 30
1.4.28.1. Firewall ............................................................................................................................................ 30
1.4.29. NAT..................................................................................................................................................... 32
1.4.29.1. Funcionamiento de NAT .................................................................................................................. 33
1.5. El Switching ............................................................................................................................................. 33
1.5.1. Origen .................................................................................................................................................... 33
1.5.2. Funcionamiento ..................................................................................................................................... 34

3
1.5.3. Tipos de Switches.................................................................................................................................. 34
1.6. El Routing ................................................................................................................................................ 36
1.6.1 Protocolos de encaminamiento............................................................................................................... 36
1.6.2. Enrutamiento Dinámico ........................................................................................................................ 37
1.6.2.1. Protocolos de enrutamiento dinámico ................................................................................................ 37
1.6.3. Enrutamiento Estático ........................................................................................................................... 38
1.6.3.1. Rutas Estáticas ................................................................................................................................... 38
1.6.5. Ventajas y Desventajas.......................................................................................................................... 40
1.7. Clasificación de redes............................................................................................................................... 40
CAPITULO 2. RESULTADOS ...................................................................................................................... 43
2.1. Utilización del Routing and Switching .................................................................................................... 43
2.2. Necesidad de comunicación e interconexión ........................................................................................... 43
2.3. Importancia de las redes ........................................................................................................................... 44
2.3.1. Importancia del Router .......................................................................................................................... 45
2.3.2. Características ....................................................................................................................................... 45
2.3.2. Importancia del Switch.......................................................................................................................... 46
2.3.3. Redes Conmutadas ................................................................................................................................ 47
2.3.4. Redes Convergentes .............................................................................................................................. 47
2.4. Problemas habituales en una red de datos y servicios ............................................................................. 48
2.4.1. Conflictos con direcciones IP ................................................................................................................ 48
2.4.2. Fallas en switches o Routers ................................................................................................................. 48
2.4.3. Conectar equipos desordenadamente .................................................................................................... 49
2.4.5. Problemas NetBIOS ............................................................................................................................. 49
2.4.6. Tarjetas de red defectuosas ................................................................................................................... 49
2.4.7. Insuficiente Ancho de Banda ................................................................................................................ 50
2.4.8. Errores DNS .......................................................................................................................................... 50
2.4.9. Infecciones SpyWare............................................................................................................................. 50
2.4.10. Infecciones de Virus ............................................................................................................................ 50
2.4.11. Demasiadas aplicaciones que operan sobre la red. .............................................................................. 50
2.5. Aspectos en una arquitectura de red ......................................................................................................... 50
2.6. Routing y Switching empresarial ............................................................................................................. 51
2.6.1. Proporcionar acceso permanente a la información del cliente .............................................................. 51
2.6.2. Reducción de los costos operativos:...................................................................................................... 51
2.6.3. Mejora de la seguridad .......................................................................................................................... 51
2.6.4. Activación de conexiones remotas ........................................................................................................ 52
2.7. Marcas de dispositivos de Red (Routers y switch)................................................................................... 52
2.7.1 Cisco....................................................................................................................................................... 52
2.7.2. Huawei ................................................................................................................................................ 52
2.7.3. Netgear .................................................................................................................................................. 53
2.7.4. Juniper. .................................................................................................................................................. 53
2.7.5. Mikrotik RouterOS................................................................................................................................ 53
2.8. Precios de marcas de equipamiento de red ............................................................................................... 54
2.9. Precios por servicio de operadores de internet ......................................................................................... 55
CAPITULO 3. DISCUSIÓN ........................................................................................................................... 56
3.1. Implementación del proyecto ................................................................................................................... 56
3.1.1.Razones básicas para establecer la red ................................................................................................... 56
3.2. Diseño LAN para "IGESTRA SRL”. ....................................................................................................... 57
3.2.1. Estructura organizacional ...................................................................................................................... 58
3.2.2. Diseñar la topología o estructura de la LAN ......................................................................................... 58
3.2.3. Requerimientos de la red de fibra óptica Sucursales LP ....................................................................... 59
3.2.4. Equipamiento y diseño en sucursales LP-CBBA-SC ............................................................................ 60

4
3.3. Direccionamiento y dimensionamiento de la red ..................................................................................... 61
CAPITULO 4. RECOMENDACIONES Y CONCLUSIONES ..................................................................... 66
4.1. Recomendaciones ..................................................................................................................................... 66
4.2. Conclusiones ............................................................................................................................................ 67
Bibliografía ..................................................................................................................................................... 68

5
Lista De Figuras

Figura 1: Dispositivos de Usuario Final. ........................................................................................................ 15


Figura 2: Dispositivos de Red. ...................................................................................................................... 15
Figura 3: Topologías Físicas ........................................................................................................................... 16
Figura 4: Puente ............................................................................................................................................. 23
Figura 5: Las VLAN y Los Límites Físicos .................................................................................................... 26
Figura 6: VLAN Estática................................................................................................................................. 27
Figura 7: Tipos de VLAN ............................................................................................................................... 28
Figura 8: Tipos de Cables en una Conexión Ethernet ..................................................................................... 29
Figura 9 Micro segmentación de la Red.......................................................................................................... 30
Figura 10: Firewall Clásico ............................................................................................................................. 31
Figura 11: Zona DMZ15Figura 12: Zona DMZ con doble Firewall ............................................................... 31
Figura 13: Funcionamiento de swicht y Vlan ................................................................................................. 32
Figura 14: Switch administrable y no administrables ..................................................................................... 34
Figura 15: Protocolos de encaminamiento ...................................................................................................... 35
Figura 16: Enrutamiento estático .................................................................................................................... 37
Figura 17: Clasificación de redes .................................................................................................................... 41
Figura 18: Utilización del Router y Switch ..................................................................................................... 43
Figura 19: Router CISCO WIRELESS ........................................................................................................... 44
Figura 20: SWITCH CISCO ........................................................................................................................... 47
Figura: 21 Marca más vendida de equipos network ........................................................................................ 53
Figura 22: Organigrama de la empresa ........................................................................................................... 58
Figura 23: Diagrama de bloques de la construcción general del proyecto ...................................................... 60
Figura 24. Simulación de la red en packet tracer ............................................................................................ 61
Figura 25: Configuración de los routers .......................................................................................................... 62
Figura 26: Configuración del Frame Relay ..................................................................................................... 63
Figura 27. Configuración de router Wireless .................................................................................................. 63
Figura 28: Configuración de los DHCP .......................................................................................................... 64
Figura 29: Configuración de acceso Remoto .................................................................................................. 64
Figura 30: Configuración de Switch y velocidad de puerto FastEthernet ....................................................... 65
Figura 31: Configuración de Switch – Vlan1.................................................................................................. 65

6
Lista De Tablas

Tabla 1: Diferencias de enrutamiento Dinámico y Estático ......................................................................... 39


Tabla 2: Clasificación de redes .................................................................................................................... 42
Tabla 3: Precios en las marcas CISCO, JUNIPER, MIKROTIC ................................................................. 54
Tabla 4: Internet corporativo proveedor ENTEL S.A. ................................................................................. 55
Tabla 5: Internet corporativo proveedor TIGO. ........................................................................................... 55
Tabla 6: IPs de la red. ................................................................................................................................... 61
Tabla 7: IPs y segmento de la red. ............................................................................................................... 62

7
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
INTRODUCCIÓN

Las redes modernas continúan evolucionando para adaptarse a los cambios que las
organizaciones, empresas y usuarios realizan en sus actividades diarias. Ahora los usuarios
esperan tener acceso instantáneo a los recursos de una compañía, en cualquier momento y en
cualquier lugar. Estos recursos incluyen no solo datos tradicionales, sino también de video y
de voz. También hay una necesidad creciente de tecnologías de colaboración que permitan el
intercambio de recursos en tiempo real entre varias personas en sitios remotos como si
estuvieran en la misma ubicación física.
El Routing y Switching hace referencia a la tecnología que utilizan dos diferentes tipos de
dispositivos que se emplean para conectar equipos, cada uno de ellos con un objetivo concreto
dentro del funcionamiento de una red.
El Switching se utiliza para conectar varios dispositivos dentro de una misma red en una
empresa o incluso dentro de un mismo edificio, como pueden ser ordenadores, impresoras o
servidores. Por tanto, el objetivo del Switching es crear una red de recursos compartidos a
nivel interno.
El Routing por su parte se utiliza para conectar una o varias redes y compartir dicha red entre varios
equipos, protegiendo la información de posibles amenazas externas.

El fundamento de Routing es la capacidad de mover paquetes a través de unas redes de


Internet a otras. Podría traducirse como “enrutamiento”, que básicamente hace referencia a la
búsqueda del camino correcto de todos los posibles a través del cual intercambiar paquetes de
información.

En la actualidad se presentan problemas y deficiencias tanto en una administración de redes


locales (LAN) como también en el aprovisionamiento de redes y servicios externos (WAN),
que involucran lo siguiente errores de dimensionamiento, segmentación de ips, la utilización e
identificación de equipos de alto o bajo trafico lo cual involucra la robustez tecnológica a nivel
hardware y software, redes convergentes y de multiservicio, optimización y escalabilidad de
redes y tecnología, administración remota, velocidad y ancho de banda limitada.

Hay varios aspectos que se pueden mejorar dentro de una empresa o una institución sea del
tipo que sea para mejorar su funcionamiento y el rendimiento de los equipos empleando los

8
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
principios Routing and Switching. Desde la implementación hasta la operación y
mantenimiento de una estructura de servicios de redes, teniendo asi varios factores positivos
en una red de servicios, permitiéndonos lo siguiente:

 Permite el uso compartido de aplicaciones.


 Sirve para verificar el buen funcionamiento del entorno informático.
 Permite el acceso a la información y gestión de la misma de una forma mucho más
rápida, casi inmediata.
 Ayuda a optimizar la atención al cliente porque la capacidad de respuesta es
muchísimo mayor ante cualquier problema gracias a poder proporcionar
información en vivo, instantáneamente.
 La interconexión de equipos mediante Switching and Routing permite reducir los
costes porque permite un aumento de la velocidad.
 Ayuda a reducir los ataques informáticos externos.
 La posibilidad de conexión remota permite el acceso a la misma información
desde cualquier dispositivo y desde cualquier parte del mundo.

Podemos observar los beneficios de comunicación, interconexión que existen al aplicar los
fundamentos de Routing and Switching, permitiendo aumentar la productividad, reducir los
costos empresariales y mejorar la seguridad y el servicio al cliente.

En la presente monografía de grado observaremos la gran necesidad de emplear los


fundamentos del encaminamiento y conmutación en la administración de redes locales y
extendidas en base a los conceptos teóricos y de ingeniería para poder desarrollar, crear,
aplicar y configurar una red informática para la empresa IGESTRA SRL; con estos
conocimientos se desarrollara una simulación de la red en packet tracert tomando en cuenta la
estructura de red y los recursos que se podrán realizar, como también analizar los problemas y
falencias que se pueden ir originando. De tal manera que nuestra red pude proporcionar una
conexión sergura, confiable, y de conexión rápida entre los dispositivos.

9
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Capítulo 1. Antecedentes y Fundamentos Teóricos

1. Antecedentes
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940
se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva
York. A finales de la década de 1960 y en los posteriores años 70 fueron creadas
las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores
personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC
comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango de
velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL, hasta la actualidad que podemos ver las redes integradas con transportes
de fibra óptica como inalámbricos.

1.1. Antecedentes tecnológicos

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y


un receptor. La finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de
estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos


en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en
siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro
capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están
regidos por sus respectivos estándares.

Objetivos de las redes

 Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer


que todos los programas, datos y equipo estén disponibles para cualquiera de la red, sin

10
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
importar la localización física del recurso y del usuario. En otras palabras, el hecho de
que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este
los pueda utilizar como si fueran originados localmente.

 Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar


con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían
duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra
disponible, podría utilizarse una de las otras copias. Además, la presencia de
múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser
capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

 Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor
relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes.
Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de
los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por
poderosos ordenadores personales, uno por usuario, con los datos guardados una o más
máquinas que funcionan como servidor de archivo compartido.

1.2. Sistemas de Información


Un sistema de información es cualquier sistema informático que se utilice para obtener,
almacenar, manipular, administrar, controlar, procesar, transmitir o recibir datos, para
satisfacer una necesidad de información o se lo describe como un conjunto de datos que
interactúan entre sí con un fin común. los sistemas de información ayudan a administrar,
recolectar, recuperar, procesar, almacenar y distribuir información relevante para los procesos
fundamentales y las particularidades de cada organización

1.3. Los elementos indispensables


• Hardware:

Se trata de la tecnología de almacenamiento, comunicaciones, entradas y salidas de


datos.
• Software:

11
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Son los programas destinados a recoger los datos, almacenarlos, procesarlos y
analizarlos, generando conocimiento para el usuario final.
1.4. Terminología de Networking

1.4.1 Redes de Datos

Se tornó evidente que el uso de disquetes para compartir datos no era un método eficaz, ni
económico para desarrollar la actividad empresarial. Cada vez, que se modificaba un archivo,
había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el
archivo, y luego intentaban compartirlo, se perdía alguno de los dos conjuntos de
modificaciones. Las empresas necesitaban una solución que resolviera con éxito los tres
problemas siguientes:
 Cómo evitar la duplicación de equipos informáticos y de otros recursos.
 Cómo comunicarse con eficiencia.
 Cómo configurar y administrar una red.
Las empresas descubrieron que la tecnología de networking podía aumentar la productividad y
ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se
lanzaban nuevas tecnologías y productos de red. A principios de la década de 1980 networking
se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A
mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado
con implementaciones de hardware y software distintas. Cada empresa dedicada a crear
hardware y software para redes utilizaba sus propios estándares corporativos. Estos estándares
individuales se desarrollaron como consecuencia de la competencia con otras empresas. Por lo
tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se volvió cada vez más
difícil la comunicación entre redes que usaban distintas especificaciones.
Una de las primeras soluciones fue la creación de los estándares de red de área local (LAN
Local Area Network). Como los estándares LAN proporcionaban un conjunto abierto de
pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos
provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las
redes LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla
electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto
resultó obvio que incluso las LAN no eran suficientes.

12
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y
con eficiencia, no solamente dentro de una misma empresa, sino también de una empresa a
otra. La solución fue la creación de Redes de Área Metropolitana (MAN) y Redes de Área
Extensa (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas
geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes
distancias.
1.4.1.1. Elementos de una Red
En general, todas las redes están compuestas de ciertos elementos y características comunes
Una red de computadoras contiene necesariamente:
 Dos o más entidades con la intención de repartir discursos
 Un medio de comunicación
 Un protocolo de comunicaciones

- Entidades Cualquier entidad que participa en una red. Pueden ser clientes servidores o
peers.
- Clientes Es una combinación de hardware y software usado para requerir los servicios
y recursos de una red-
- Servidores Es una combinación de hardware y software que se instala y/o se configura
para proporcionar determinado Servicios y recursos de red.
- Peers Es una combinación de hardware y software que puede actuar como cliente y
servidor a la vez.

a) Medio de Comunicación

Sirve de medio físico por el cual transitan. Pueden ser medios eléctricos, medios ópticos e
incluso el aire es usado como medio.

b) Protocolo de Comunicación

Es un conjunto de reglas que facilitan la comunicación entre entidades de una red.

Entre sus funciones se encuentran:

 La identificación de entidades.
 La forma en al entidades se reconocen entre sí.
 El modo de envío de datos.
 El método de transmisión.

13
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
 La velocidad de transmisión.
 El control de errores.

1.4.1.2. Clasificación de Redes

Entre los principales tipos de redes están los siguientes:

 Redes por Alcance


 Redes por tipo de conexión
 Redes por relación funcional
 Redes por Topología
 Redes por Direccionalidad
 Redes por grado de difusión

1.4.2. Dispositivos de red


Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario
final, posibilitando su inter comunicación. Los dispositivos de usuario final que conectan a los
usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a
los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin
una red, pero sin la red las capacidades de los hosts se ven fuertemente limitadas. Los
dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de
interfaz de red. Utilizan esta conexión para realizar las tareas de envío de correo electrónico,
impresión de documentos, escaneado de imágenes o acceso a bases de datos. Una tarjeta de
red (NIC)es una placa de circuito impreso que se coloca en la ranura de expansión de un bus
dela placa madre de la computadora, o puede ser un dispositivo periférico. También se
denomina adaptador de red. Las NIC para computadores portátiles o de mano por lo general
tienen el tamaño de una tarjeta PCMCIA. Cada (NIC) individual tiene un código único,
denominado dirección de control de acceso al medio (MAC). Esta dirección se emplea para
controlar la comunicación de datos para el host de la red. Tal como su nombre lo indica, la
NIC controla el acceso del host al medio.

14
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 1: Dispositivos de Usuario Final.


Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs (2nd Edition)

Los dispositivos de red son los que transportan los datos que deben transferirse entre
dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las
conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y
la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan
estas funciones son los repetidores, hubs, puentes, switches y routers.

Figura 2: Dispositivos de Red.


Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs (2nd Edition)

1.4.3 Topologías de red

La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos.

15
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 3: Topologías Físicas.


Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs (2nd Edition)

La segunda topología lógica, es la transmisión de tokens, esta controla el acceso a la red


mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún
dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.

Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de
datos distribuida por fibra (FDDI).

1.4.5. Protocolos de red


Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de
red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal
de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los
dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la
sincronización, la secuenciación y el control de errores en la comunicación de datos.
Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de
bits entrantes desde otro computador. Estas normas de red son creadas y administradas por una
serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería
Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la
Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias
Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente
conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).
1.4.6. Redes de Área Local
Las redes LAN constan de los siguientes componentes:
 Computadores.

16
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
 Tarjetas de interfaz de red.
 Dispositivos periféricos.
 Medios de networking.
 Dispositivos de networking.
Las redes LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones
internas. Para ello conectan los datos, las comunicaciones locales y los equipos informáticos.
Un buen ejemplo de esta tecnología es el correo electrónico.

Algunas de las tecnologías comunes de las redes LAN son:


 Ethernet.
 Token Ring.
 FDDI.

1.4.7. Redes de Área Amplia


Las redes WAN se interconectan con las redes LAN, que a su vez proporcionan acceso a las
computadoras o a los servidores de archivos ubicados en otros lugares. Como las redes WAN
conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se
comuniquen entre sí, a través de grandes distancias. Las redes WAN permiten que las
computadoras, impresoras y otros dispositivos de una red LAN cooperen y sean compartidas
por redes en sitios distantes. Las redes WAN proporcionan comunicaciones instantáneas a
través de zonas geográficas extensas. El software de colaboración brinda acceso a información
en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas
distancias, en lugar de hacerlas en persona.
Las redes WAN están diseñadas para realizar lo siguiente:
 Operar entre áreas geográficas extensas y distantes.
 Posibilitar capacidades de comunicación en tiempo real entre usuarios.
 Brindar recursos remotos de tiempo completo, conectados a los servicios locales.
 Brindar servicios de correo electrónico, World Wide Web, transferencia de
archivos y comercio electrónico.
Algunas de las tecnologías comunes de las redes WAN son:
 Módems.

17
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
 Red digital de servicios integrados (RDSI).
 Línea de suscripción digital (DSL - Digital Subscriber Line).
 Frame Relay.
 Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3.
 Red óptica síncrona (SONET).

1.4.8. Redes de Área Metropolitana


La red MAN abarca un área metropolitana, como por ejemplo, una ciudad o una zona
suburbana. Una MAN generalmente consta de una o más redes LAN dentro de un área
geográfica común. Normalmente, se utiliza un proveedor de servicios para conectar dos o más
sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede
crear una red MAN usando tecnologías de puente inalámbrico enviando haces de luz a través
de áreas públicas.

1.4.9. Redes de Área de Almacenamiento


Una SAN es una red dedicada de alto rendimiento, que se utiliza para trasladar datos entre
servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita
todo conflicto de tráfico entre clientes y servidores. La tecnología SAN permite conectividad
de alta velocidad, de servidor a almacenamiento, reservas a almacenamiento, o servidor a
servidor.
Este método usa una infraestructura de red por separado, evitando así cualquier problema
asociado con la conectividad de las redes existentes.

1.4.10. Red Privada Virtual


Una VPN es una red privada que se construye dentro de una infraestructura de una red
pública. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la
empresa a través de Internet, formando un túnel seguro entre la computadora del empleado y
un router VPN en la sede. La VPN es un servicio que ofrece conectividad segura y confiable.
Las VPN conservan las mismas políticas de seguridad y administración que una red privada.
Son la forma más económica de establecer una conexión punto-a-punto entre usuarios remotos
y la red de un cliente de la empresa.
Los tres principales tipos de VPN se describen a continuación:

18
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
 VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador
móvil, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías
analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable
para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales.

 Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales
y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando
conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo
permiten el acceso a empleados de la empresa.
 Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la
sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las
redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios
que no pertenecen a la empresa.

1.4.10. Redes Internas y Externas


Una de las configuraciones comunes de una LAN es una red interna, a veces denominada
intranet. Los servidores de web de red interna son distintos de los servidores de web públicos,
ya que es necesario que un usuario público cuente con los correspondientes permisos y
contraseñas para acceder a la red interna de una organización. Las redes internas están
diseñadas para permitir el acceso por usuarios con privilegios de acceso a la LAN interna de la
organización. Dentro de una red interna, los servidores de web se instalan en la red. La
tecnología de navegador se utiliza como interfaz común para acceder a la información, por
ejemplo datos financieros o datos basados en texto y gráficos que se guardan en esos
servidores. Las redes externas hacen referencia a aplicaciones y servicios basados en la red
interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas, habitualmente
este acceso se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de
las aplicaciones.

1.4.11. Ancho de Banda


El ancho de banda varía según el tipo de medio, además de las tecnologías LAN y WAN
utilizadas. Las señales se transmiten a través de cables de cobre de par trenzado, cables
coaxiales, fibras ópticas, y por el aire. Las diferencias físicas en las formas en que se
transmiten las señales son las que generan las limitaciones fundamentales en la capacidad que

19
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
posee un medio dado para transportar información.
El ancho de banda es la medida de la cantidad de información que puede atravesar la red en un
período dado de tiempo. La tasa de transferencia se refiere a la medida real del ancho de
banda, en un momento dado del día, usando rutas de Internet específicas, y al transmitirse un
conjunto específico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia
a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado.
1.4.12. Ethernet
En el momento en que aparece un nuevo medio, como la fibra óptica, Ethernet se adapta para
sacar ventaja de un ancho de banda superior y de un menor índice de errores que la fibra
ofrece.
El éxito de Ethernet se debe a los siguientes factores:
 Sencillez y facilidad de mantenimiento.
 Capacidad para incorporar nuevas tecnologías.
 Confiabilidad.
 Bajo costo de instalación y de actualización.
Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se
extiende a distancias que hacen de Ethernet un estándar de Red de Área Metropolitana (MAN)
y Red de Área Extensa (WAN). La idea original de Ethernet nació del problema de permitir
que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí.
El problema de acceso por varios usuarios a un medio compartido se estudió a principios de
los 70 en la Universidad de Hawái. Se desarrolló un sistema llamado Alohanet para permitir
que varias estaciones de las Islas de Hawái tuvieran acceso estructurado a la banda de
radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el
método de acceso a Ethernet conocido como CSMA/CD. En 1985, el comité de estándares
para Redes Metropolitanas y Locales del Instituto de

Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos
estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE
quería asegurar que sus estándares fueran compatibles con el Modelo OSI de la Organización
Internacional de Estándares (ISO). Por eso, el estándar IEEE 802.3 debía cubrir las
necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como
resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el

20
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
802.3. Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta
de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet
como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar. Una trama de
Ethernet puede partir desde una antigua NIC de 10 Mbps de cable coaxial de un PC, subir a un
enlace de fibra de Ethernet de 10 Gbps y terminar en una NIC de 100 Mbps. Siempre que
permanezca en redes de Ethernet, el paquete no cambia.
Por este motivo, se considera que Ethernet es muy escalable. El ancho de banda de la red
podría aumentarse muchas veces sin cambiar la tecnología base de Ethernet.

1.4.13. CSMA/CD
Ethernet es una tecnología de broadcast de medios compartidos. El método de acceso
CSMA/CD que se usa en Ethernet ejecuta tres funciones:
 Transmitir y recibir paquetes de datos.
 Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de
transferirlos a las capas superiores del modelo OSI.
 Detectar errores dentro de los paquetes de datos o en la red.
En el método de acceso CSMA/CD, los dispositivos de networking que tienen datos para
transmitir funcionan en el modo escuchar antes de transmitir. Esto significa que cuando un
nodo desea enviar datos, primero debe determinar si los medios de networking están
ocupados. Si el nodo determina que la red está ocupada, el nodo esperará un tiempo
determinado al azar antes de reintentar. Si el nodo determina que el medio de networking no
está ocupado, comenzará a transmitir y a escuchar. El nodo escucha para asegurarse que
ninguna otra estación transmita al mismo tiempo.

Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escuchar.
Los dispositivos de networking detectan que se ha producido una colisión cuando aumenta la
amplitud de la señal en los medios de networking.
Cuando se produce una colisión, cada nodo que se encuentra en transmisión continúa
transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisión.
Una vez que todos los dispositivos lo hayan detectado, se invoca el algoritmo de postergación
y la transmisión se interrumpe. Los nodos interrumpen la transmisión por un período
determinado al azar, que es diferente para cada dispositivo. Cuando caduca el período de

21
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
retardo cada nodo puede intentar ganar acceso al medio de networking. Los dispositivos
involucrados en la colisión no tienen prioridad para transmitir datos.

1.4.14. Conmutación de Ethernet


Cuando el número de dispositivos que intentan acceder a la red es bajo, el número de
colisiones permanece dentro de los límites aceptables. Sin embargo, cuando el número de
usuarios de la red aumenta, el mayor número de colisiones puede causar que el rendimiento
sea intolerablemente malo. El puenteo se desarrolló para aliviar los problemas de rendimiento
que surgieron con el aumento de las colisiones. La conmutación surgió del puenteo y se ha
convertido en la tecnología clave de las LAN modernas de Ethernet. Las colisiones y
broadcast son sucesos esperados en la networking moderna. Ellas, de hecho, están planeadas
dentro del diseño de Ethernet y de las tecnologías de capa avanzadas. Sin embargo, cuando las
colisiones y broadcast ocurren en un número que se encuentra por encima del óptimo, el
rendimiento de la red se ve afectado. El concepto de dominios de colisión y de broadcast trata
las formas en que pueden diseñarse las redes para limitar los efectos negativos de las
colisiones y broadcast.

1.4.15. Conmutación a nivel de CAPA 2


Ethernet es un medio compartido, lo que significa que sólo un nodo puede transmitir datos a la
vez. Al agregar más nodos, se aumenta la demanda sobre el ancho de banda disponible y se
impone una carga adicional sobre los medios.
Cuando aumenta el número de nodos en un solo segmento, aumenta la probabilidad de que
haya colisiones, y esto causa más retransmisiones.

Una solución al problema es dividir un segmento grande en partes y separarlo en dominios de


colisión aislados. Para lograr esto, un puente guarda una tabla de direcciones MAC y sus
puertos asociados. El puente luego envía o descarta tramas basándose en las entradas de su
tabla. Un puente sólo tiene dos puertos y divide un dominio de colisión en dos partes. Todas
las decisiones que toma el puente se basan en un direccionamiento MAC o de Capa 2 y no
afectan el direccionamiento lógico o de Capa 3. Así, un puente dividirá el dominio de colisión
pero no tiene efecto sobre el dominio lógico o de broadcast. No importa cuántos puentes haya
en la red, a menos que haya un dispositivo como por ejemplo un router que funciona en el
direccionamiento de Capa 3, toda la red compartirá el mismo espacio de dirección lógica de

22
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
broadcast. Un puente creará más dominios de colisión pero no agregará dominios de
broadcast.

Figura 4: Puente.
Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs (2nd Edition)

1.4.16. Operación de switches


Un switch es simplemente un puente multipuerto. Cuando sólo un nodo está conectado a un
puerto de switch, el dominio de colisión en el medio compartido contiene sólo dos nodos. Los
dos nodos en este pequeño segmento, o dominio de colisión, constan del puerto de switch y el
host conectado a él. Estos segmentos físicos pequeños son llamados micro segmentos.
Otra capacidad emerge cuando sólo dos nodos se conectan. En una red que utiliza cableado de
par trenzado, un par se usa para llevar la señal transmitida de un nodo al otro. Un par diferente
se usa para la señal de retorno o recibida. Es posible que las señales pasen a través de ambos
pares de forma simultánea. La capacidad de comunicación en ambas direcciones al mismo
tiempo se conoce como full dúplex. La mayoría de los switch son capaces de admitir full
dúplex, como también lo son las tarjetas de interfaz de red.

En el modo full dúplex, no existe contención para los medios. Así, un dominio de colisión ya
no existe. En teoría, el ancho de banda se duplica cuando se usa full dúplex.

1.4.17. Latencia
La latencia es el retardo que se produce entre el tiempo en que una trama comienza a dejar el
dispositivo origen y el tiempo en que la primera parte de la trama llega a su destino.
Existe una gran variedad de condiciones que pueden causar retardos mientras la trama viaja
desde su origen a su destino:
 Retardos de los medios causados por la velocidad limitada a la que las señales pueden
viajar por los medios físicos.

23
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
 Retardos de circuito causados por los sistemas electrónicos que procesan la señal a lo largo
de la ruta.
 Retardos de software causados por las decisiones que el software debe tomar para
implementar la conmutación y los protocolos.
 Retardos causados por el contenido de la trama y en qué parte de la trama se pueden tomar
las decisiones de conmutación. Por ejemplo, un dispositivo no puede enrutar una trama a
su destino hasta que la dirección MAC destino haya sido leída.

1.4.18. Modos de Conmutación


Cómo se conmuta una trama a su puerto de destino es una compensación entre la latencia y la
confiabilidad. Un switch puede comenzar a transferir la trama tan pronto como recibe la
dirección MAC destino.
La conmutación en este punto se llama conmutación por el método de corte y da como
resultado una latencia más baja en el switch. Sin embargo, no se puede verificar la existencia
de errores. En el otro extremo, el switch puede recibir toda la trama antes de enviarla al puerto
destino.
Esto le da al software del switch la posibilidad de controlar la secuencia de verificación de
trama (Frame Check Sequence, FCS) para asegurar que la trama se haya recibido de modo
confiable antes de enviarla al destino. Si se descubre que la trama es inválida, se descarta en
este switch en vez de hacerlo en el destino final. Ya que toda la trama se almacena antes de ser
enviada, este modo se llama de almacenamiento y envío.

El punto medio entre los modos de corte y de almacenamiento y envío es el modo libre de
fragmentos. El modo libre de fragmentos lee los primeros 64 bytes, que incluye el encabezado
de la trama, y la conmutación comienza antes de que se lea todo el campo de datos y la
checksum. Este modo verifica la confiabilidad de direccionamiento y la información del
protocolo de control de enlace lógico (Logical Link Control, LLC) para asegurar que el destino
y manejo de los datos sean correctos.

1.4.19. Dominios de colisión


Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir
colisiones. Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión
en la red, se detienen todas las transmisiones por un período de tiempo. La duración de este

24
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo
de la red.

1.4.20. Segmentación
Conectar varios computadores a un solo medio de acceso compartido que no tiene ningún otro
dispositivo de networking conectado, crea un dominio de colisión.
Esta situación limita el número de computadores que pueden utilizar el medio, también
llamado segmento. Los dispositivos de Capa 1 amplían pero no controlan los dominios de
colisión.
Al usar puentes y switches, el dominio de colisión se divide efectivamente en partes más
pequeñas, que se transforman cada una a su vez en un dominio de colisión. Estos dominios de
colisión más pequeños tendrán menos hosts y menos tráfico que el dominio original.
Los dispositivos de Capa 3, al igual que los de Capa 2, no envían las colisiones. Es por eso que
usar dispositivos de Capa 3 en una red produce el efecto de dividir los dominios de colisión en
dominios menores.

1.4.21. Broadcasts de CAPA 2


Para comunicarse con todos los dominios de colisión, los protocolos utilizan tramas de
broadcast y multicast a nivel de Capa 2 en el modelo OSI.
En algunos casos, la circulación de radiación de broadcast puede saturar la red, entonces no
hay ancho de banda disponible para los datos de las aplicaciones. En este caso, no se pueden
establecer las conexiones en la red, y las conexiones existentes pueden descartarse, algo que se
conoce como tormenta de broadcast. La probabilidad de las tormentas de broadcast aumenta a
medida que crece la red conmutada.
1.4.22. Dominios de Broadcast
Un dominio de broadcast es un grupo de dominios de colisión conectados por dos dispositivos
de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada
host de la red tenga acceso a los medios. Efectivamente, esto reduce la posibilidad de
colisiones y aumenta el ancho de banda disponible para cada host. Pero los dispositivos de
Capa 2 envían broadcast, y si son excesivos, pueden reducir la eficiencia de toda la LAN. Los
broadcast deben controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no
pueden hacerlo. El tamaño total del dominio del broadcast puede identificarse al observar todos

25
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
los dominios de colisión que procesan la misma trama de broadcast. En otras palabras, todos
los nodos que forman parte de ese segmento de red están delimitados por un dispositivo de
Capa 3. Los dominios de broadcast están controlados en la Capa 3 porque los routers no envían
broadcast. Los routers, en realidad, funcionan en las Capas 1, 2 y 3. Ellos, al igual que los
dispositivos de Capa 1, poseen una conexión física y transmiten datos a los medios.
1.4.23. LAN virtuales
1.4.23.1. Introducción a las VLAN
Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se
limita a un segmento de LAN físico.
Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se
pueden comunicar como si estuviesen en el mismo segmento físico de una red LAN.

También facilitan la administración de mudanzas, adiciones y cambios en los miembros de


esos grupos. Las VLAN segmentan de manera lógica las redes conmutadas según las
funciones laborales, departamentos o equipos de proyectos, sin importar la ubicación física de
los usuarios o las conexiones físicas a la red. Todas las estaciones de trabajo y servidores
utilizados por un grupo de trabajo en particular comparten la misma VLAN, sin importar la
conexión física o la ubicación. La configuración o reconfiguración de las VLAN se logra
mediante el software. Por lo tanto, la configuración de las VLAN no requiere que los equipos
de red se trasladen o conecten físicamente.

Figura 5: Las VLAN y Los Límites Físicos.


Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs

1.4.23.2. Operación de las VLAN


Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada.
Cada puerto de switch se puede asignar a una VLAN. Los puertos asignados a la misma

26
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
VLAN comparten broadcast.

Figura 6: VLAN Estática.


Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs (2nd Edition)

1.4.23.3. Ventajas de las VLAN


Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en
lugar de física. Ésta es una ventaja clave.
Esto permite que los administradores de red realicen varias tareas:
 Trasladar fácilmente las estaciones de trabajo en la LAN
 Agregar fácilmente estaciones de trabajo a la LAN
 Cambiar fácilmente la configuración de la LAN
 Controlar fácilmente el tráfico de red
 Mejorar la seguridad

1.4.23.4. Tipos de VLAN


Existen tres asociaciones básicas de VLAN que se utilizan para determinar y controlar de qué
manera se asigna un paquete:
 VLAN basadas en puerto
 VLAN basadas en direcciones MAC
 VLAN basadas en protocolo
La cantidad de VLAN en un switch varía según diversos factores:
 Patrones de tráfico
 Tipos de aplicaciones
 Necesidades de administración de red
 Aspectos comunes del grupo
El esquema de direccionamiento IP es otra consideración importante al definir la cantidad de

27
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
VLAN en un switch.

Figura 7: Tipos de VLAN.


Fuente: Cisco Certification: Bridges, Routers and Switches for CCIEs

1.4.24. Implementación del cable UTP


EIA/TIA especifica el uso de un conector RJ-45 para cables UTP. Las letras RJ significan
registered jack (jack registrado), y el número 45 se refiere a una secuencia específica de
cableado. El conector transparente RJ-45 muestra ocho hilos de distintos colores. Cuatro de
estos hilos conducen el voltaje.

En un cable de conexión cruzada, los conectores RJ-45 de ambos extremos muestran que
algunos hilos de un extremo del cable están cruzados a un pin diferente en el otro extremo del
cable. Los pins 1 y 2 de un conector se conectan respectivamente a los pins 3 y 6 de otro.
Utilice cables de conexión directa para el siguiente cableado:
 Switch a router
 Switch a PC o servidor
 Hub a PC o servidor
Utilice cables de conexión cruzada para el siguiente cableado:
 Switch a switch
 Switch a hub
 Hub a hub
 Router a router
 PC a PC
 Router a PC

28
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 8: Tipos de Cables en una Conexión Ethernet.


Fuente: CCNA 2.0 640-507 Routing and Switching Cheat Sheet

1.4.25. Hubs
El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada
dispositivo se conecta de forma directa al cable, a una en estrella.
En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los
otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron
los datos.

1.4.26. Redes inalámbricas


Se puede crear una red inalámbrica con mucho menos cableado que el necesario para otras
redes. Las señales inalámbricas son ondas electromagnéticas que se desplazan a través del aire.
Las redes inalámbricas usan Radiofrecuencia (RF), láser, infrarrojo (IR), o satélite/microondas
para transportar señales de un computador a otro sin una conexión de cable permanente. El
único cableado permanente es el necesario para conectar los puntos de acceso de la red. Las
estaciones de trabajo dentro del ámbito de la red inalámbrica se pueden trasladar con facilidad
sin tener que conectar y reconectar al cableado de la red. Una aplicación común de la
comunicación inalámbrica de datos es la que corresponde los usuarios móviles. Algunos
ejemplos de usuarios móviles incluyen las personas que trabajan a distancia, aviones, satélites,
las sondas espaciales remotas, naves espaciales y estaciones espaciales. La tecnología de
radiofrecuencia permite que los dispositivos se encuentren en habitaciones o incluso en
edificios diferentes.

El rango limitado de señales de radio restringe el uso de esta clase de red. La tecnología de RF

29
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
puede utilizar una o varias frecuencias. Una radiofrecuencia única está sujeta a interferencias
externas y a obstrucciones geográficas. Además, una sola frecuencia es fácil de monitorear, lo
que hace que la transmisión de datos no sea segura.

1.4.27. Puentes - Bridge


A veces, es necesario dividir una LAN grande en segmentos más pequeños que sean más
fáciles de manejar. Esto disminuye la cantidad de tráfico en una sola LAN y puede extender
el área geográfica más allá de lo que una sola LAN puede admitir. Los dispositivos que se
usan para conectar segmentos de redes son los puentes, switches, routers y gateways. Los
switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La
función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al
segmento siguiente de la red.

Figura 9 Micro segmentación de la Red.


Fuente: www.dspace.espoch.edu.ec/bitstream/123456789/557/1/18T00449
1.4.28. Seguridad
1.4.28.1. Firewall
Un Firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall
puede ser un dispositivo físico o un software sobre un sistema operativo.

En general debemos verlo como una caja con dos o más interfaces de red en la que se
establecen una reglas de filtrado con las que se decide si una conexión determinada puede
establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las
comunicaciones, como el NAT.
Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red.

30
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 10: Firewall Clásico.


Fuente: Troubleshooting I P Routing Protocols (CCIE Professional Development
Series)

Dependiendo de las necesidades de cada red, puede ponerse uno o más firewalls para
establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente también que se
necesite exponer algún servidor a internet (como es el caso de un servidor web, un servidor de
correo, etc.), y en esos casos obviamente en principio se debe aceptar cualquier conexión a
ellos. Lo que se recomienda en esa situación es situar ese servidor en lugar aparte de la red, el
que denominamos DMZ o zona desmilitarizada.
El firewall tiene entonces tres entradas:

Figura 11: Zona DMZ.


Fuente: Troubleshooting I P Routing Protocols (CCIE Professional Development
Series)
En la zona desmilitarizada se pueden poner tantos servidores como se necesiten. Con esta
arquitectura, permitimos que el servidor sea accesible desde Internet de tal forma que si es
atacado y se gana acceso a él, la red local sigue protegida por el firewall. Esta estructura de
DMZ puede hacerse también con un doble firewall (aunque como se ve se puede usar un
único dispositivo con al menos tres interfaces de red).

31
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 12: Zona DMZ con doble Firewall.


Fuente: Troubleshooting I P Routing Protocols (CCIE Professional Development
Series

Un firewall en definitiva lo que se hace es:


 Habilita el acceso a puertos de administración a determinadas IPs privilegiadas.
 Enmascara el tráfico de la red local hacia el exterior (NAT, una petición de un pc de la
LAN sale al exterior con la IP pública), para poder salir a internet.
 Deniega el acceso desde el exterior a puertos de administración y a todo lo que este entre
1 y 1024.
Hay dos maneras de implementar un firewall:
 Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se
acepta y solo se denegará lo que se diga explícitamente.
 Política por defecto DENEGAR: todo está denegado, y solo se permitirá pasar por el
firewall aquellos que se permita explícitamente.
Como es obvio imaginar, la primera política facilita mucho la gestión del firewall, ya que
simplemente nos tenemos que preocupar de proteger aquellos puertos o direcciones que
sabemos que nos interesa, el resto no importa tanto y se deja pasar.

1.4.29. NAT
La traducción de direcciones de red, o NAT (Network Address Translation), es un sistema que
se utiliza para asignar una red completa (o varias redes) a una sola dirección IP.

NAT es necesario cuando la cantidad de direcciones IP que nos haya asignado nuestro
proveedor de Internet sea inferior a la cantidad de ordenadores que queramos que accedan a
Internet.
NAT nos permite aprovechar los bloques de direcciones reservadas que se describen en el

32
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
RFC1918. Generalmente, una red interna se suele configurar para que use uno o más de estos
bloques de red.
Estos bloques son:
 10.0.0.0/8 (10.0.0.0 - 10.255.255.255)
 172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
 192.168.0.0/16 (192.168.0.0 - 192.168.255.255)

1.4.29.1. Funcionamiento de NAT


Cuando un cliente en la red interna contacta con una máquina en Internet, envía paquetes IP
destinados a esa máquina. Estos paquetes contienen toda la información de direccionamiento
necesaria para que puedan ser llevados a su destino.
NAT se encarga de estas piezas de información:

 Dirección IP de origen.

 Puerto TCP o UDP de origen.

Cuando los paquetes pasan a través de la pasarela de NAT, son modificados para que parezca
que se han originado y provienen de la misma pasarela de NAT.
La pasarela de NAT registra los cambios que realiza en su tabla de estado, para así poder:

 Invertir los cambios en los paquetes devueltos, y asegurarse de que los


paquetes devueltos pasen a través del cortafuego y no sean
bloqueados.
Podrían ocurrir los siguientes cambios:

 IP de origen: sustituida con la dirección externa de la pasarela.

 Puerto de origen: sustituido con un puerto no en uso de la pasarela,


escogido aleatoriamente.

1.5. El Switching
1.5.1. Origen
En un principio, todos los host dentro de una red local (pc, servidores, impresoras en red, etc.) sus
comunicaciones internas viajaban dentro de un bus de datos que transmitía toda la información
que los equipos generaban dentro de la red. Pero al transmitirse esos datos era muy poco eficiente

33
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
debido a las colisiones que sucedían en los equipos al escuchar y envíar las tramas de Internet por
dicho bus de datos.

Por consiguiente, se utilizan los switchs porque estos permiten que no tengas que preocuparte por
las tramas de Internet cuando se envían o se escuchan, ya que todo este trabajo lo realiza
automáticamente; sin contar que el Switch también nos separa los dominios de colisión en
nuestra red local.

1.5.2. Funcionamiento
El funcionamiento de una red consiste en conectar computadoras y periféricos mediante dos
partes del equipo: switches y routers. Estos dos elementos permiten a los dispositivos
conectados a la red comunicarse con los demás y con otras redes. Aunque son muy parecidos,
los switches y routers realizan funciones muy diferentes en la red:
Los Switches se utilizan para conectar varios dispositivos a través de la misma red dentro de
un edificio u oficina. Por ejemplo, un switch puede conectar sus computadoras, impresoras y
servidores, creando una red de recursos compartidos. El switch actuaría de controlador,
permitiendo a los diferentes dispositivos compartir información y comunicarse entre sí.
Mediante el uso compartido de información y la asignación de recursos, los switches permiten
ahorrar dinero y aumentar la productividad.

Figura 13: Funcionamiento de swicht y Vlan


Fuente: https://www.redeszone.net/mejores/switches/

1.5.3. Tipos de Switches


Existen dos tipos básicos de switches: administrados y no administrados.

34
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
• Los switches no administrados funcionan de forma automática y no permiten realizar
cambios. Los equipos en redes domésticas suelen utilizar switches no administrados.

En comparación con los switches gestionables, los switches no administrables parecen ser más
“descerebrados”. Son un tipo de switch de red Ethernet plug & play. Lo que los usuarios
deben hacer es conectarlos y esperar a que funcionen. Porque los switches no gestionables no
requieren ninguna configuración. Por lo tanto, cuando los usuarios necesitan unos pocos
puertos en su casa o en una sala de conferencias, el switch no gestionable se puede usar como
un simple switch de escritorio para satisfacer su demanda.
• Los switches administrados permiten su programación. Esto proporciona una gran
flexibilidad porque el switch se puede supervisar y ajustar de forma local o remota para
proporcionarle control sobre el desplazamiento del tráfico en la red y quién tiene
acceso a la misma.

Por lo general, los switches administrables brindan las funciones más integrales para la red.
Gracias a sus diversas y ricas características como VLAN, CLI, SNMP, enrutamiento IP, QoS,
etc, los switches gestionables se utilizan en la capa central de una red, especialmente en
centros de datos grandes y complejos. Sin embargo, hay algunos switches ligeramente
manejados en el mercado, que también se conocen como switches inteligentes con el propósito
de satisfacer las demandas de diferentes tamaños de red, Estos switches sólo hay algunas
capacidades de switches gestionables. Cuando los usuarios tienen costos limitados y no
necesitan todas las funciones del switch totalmente administrable, el switch inteligente les
ofrece una alternativa óptima.

Figura 14: Switch administrable y no administrables


Fuente: https://www.cisco.com/c/es_cr/products/switches/index.html

35
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
1.6. El Routing
El enrutamiento o ruteo es la función de buscar un camino entre todos los posibles en una red
de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la
mejor ruta posible, lo primero será definir qué se entiende por "mejor ruta" y en consecuencia
cuál es la "métrica" que se debe utilizar para medirla.

El enrutado en sentido estricto se refiere al enrutado IP y se opone al bridging. El enrutado


asume que las direcciones de red están estructuradas y que direcciones similares implican
proximidad dentro de la red. Las direcciones estructuradas permiten una sola entrada de tabla
de rutas para representar la ruta a un grupo de dispositivos. En las redes grandes, el
direccionamiento estructurado (enrutado en sentido estricto) supera al direccionamiento no
estructurado (bridging). El enrutado se ha convertido en la forma dominante de
direccionamiento en Internet. El bridging todavía se usa ampliamente en las redes de área
local.

1.6.1 Protocolos de encaminamiento


En Internet, un sistema autónomo (AS) se trata de un conjunto de redes IP y routers que se
encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una
política de encaminamiento similar a Internet. Dependiendo de la relación de un enrutador con
un sistema autónomo (AS), encontramos diferentes clasificaciones de protocolos:

1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen


poca o ninguna infraestructura.
2. IGP (Interior Gateway Protocols): intercambian información de encaminamiento
dentro de un único sistema autónomo. Los ejemplos más comunes son:
- IGRP (Interior Gateway Routing Protocol): la diferencia con la RIP es la
métrica de enrutamiento.
- EIGRP (Enhanced Interior Gateway Routing Protocol): es un protocolo de
enrutamiento vector-distancia y estado de enlace.
- OSPF (Open Shortest Path First): enrutamiento jerárquico de pasarela
interior.
- RIPv2T (Routing Information Protocol): no soporta conceptos de sistemas
autónomos.

36
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
- IS-IS (Intermediate System to Intermediate System): protocolo de
intercambio enrutador de sistema intermedio a sistema intermedio.
3. EGP (Exterior Gateway Protocol): intercambian rutas entre diferentes sistemas
autónomos. Encontramos:
- EGP: utilizado para conectar la red de backbones de la antigua Internet.
- BGP (Border Gateway Protocol): la actual versión, BGPv4 data de 1995

Figura 15: Protocolos de encaminamiento


Fuente: https://ccnabolivia.blogspot.com/2016/02/protocolos-de-
enrutamiento-de-red.html

1.6.2. Enrutamiento Dinámico


Para esto existen los enrutamientos dinámicos, los cuales utilizan protocolos y reglas que nos
permiten administrar de manera más eficiente y rápida el encaminamiento de los paquetes que
viajan por la red.

En definitiva, el enrutamiento dinámico le permite a los routers ajustar, en tiempo real, los
caminos utilizados para transmitir paquetes IP. Cada protocolo o reglas poseen sus propios
métodos para definir rutas (caminos más corto, utilizar rutas publicadas, etc.)

1.6.2.1. Protocolos de enrutamiento dinámico


Los protocolos de enrutamiento dinámico ayudan al administrador de red a administrar el
proceso riguroso y lento de configuración y mantenimiento de rutas estáticas. Los protocolos

37
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
de enrutamiento dinámico se implementan en cualquier tipo de red que consta de más de unos
pocos routers. Los protocolos de enrutamiento dinámico son escalables y determinan
automáticamente las mejores rutas si se produce un cambio en la topología.

Los protocolos de enrutamiento dinámico se utilizan comúnmente en los siguientes escenarios:

 En redes que consisten en más de unos pocos routers


 Cuando un cambio en la topología de red requiere que la red determine
automáticamente otra ruta
 Escalabilidad. A medida que la red crece, el protocolo de enrutamiento dinámico
aprende automáticamente sobre cualquier red nueva

1.6.3. Enrutamiento Estático


Mediante el enrutamiento estático los administradores de red son los encargados de crear y
producir las rutas por defectos para llegar a otras direcciones de red para que pueda haber
comunicación entre las diferentes redes. Las desventajas son que frente a una red muy grande, es
complicado realizar una a una las rutas por defectos manualmente

1.6.3.1. Rutas Estáticas


Las rutas estáticas se utilizan comúnmente en los siguientes escenarios:

 Como ruta predeterminada de reenvío de paquetes a un proveedor de servicios


 Para rutas fuera del dominio de enrutamiento y no aprendidas por el protocolo de
enrutamiento dinámico
 Cuando el administrador de red desea definir explícitamente la ruta de acceso para una
red específica
 Para el enrutamiento entre redes stub
Las rutas estáticas son útiles para redes más pequeñas con solo una ruta hacia una red externa.
También proporcionan seguridad en una red más grande para ciertos tipos de tráfico o enlaces
a otras redes que necesitan más control.

38
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 16: Enrutamiento estático


Fuente: https://ccnabolivia.blogspot.com/2016/02/protocolos-de-
enrutamiento-de-red.html

1.6.4. Diferencias de enrutamiento Dinámico y Estático

Tabla 1: Diferencias de enrutamiento Dinámico y Estático


Fuente: https://es.slideshare.net/eduardoelange/diferencias-entre-enrutamiento-esttico-y-
dinmico

39
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
1.6.5. Ventajas y Desventajas
Ventajas
• Mayor seguridad en las redes informáticas.
• Al no utilizar protocolos de enrutamiento, el consumo de recursos es menor. No se
consume mucho ancho de banda.
• Practicidad en la administración por parte del administrador de la red, siempre y cuando
la red sea pequeña.
Desventajas
• Al tener cambios en la topología no se presenta una actualización automática.
• Los mantenimientos son complejos

1.7. Clasificación de redes

Según su rango: clase A,B,C,D

Clase A – Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los
otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes
de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648
(2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones
disponibles totales del IP.

Clase B – La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un
campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128
al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo
octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada
anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP.
Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen
un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C – Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son

40
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros
octetos como parte del identificador neto. Utilizan al último octeto para identificar cada
anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2)
anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP.
Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las
redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un
tercer bit con valor de 0 en el primer octeto.

Clase D – Utilizado para los multicast, la clase D es levemente diferente de las primeras tres
clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1
y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de
computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava
(268,435,456 o 2^28) de las direcciones disponibles del IP.

Clase E – La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es


diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor
de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para
identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E
totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Figura 17: Clasificación de redes

41
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Fuente: http://alejollagua.blogspot.com/2012/12/direccion-ip-clase-b-c-d-y-e.html

Tabla 2: Clasificación de redes


Fuente: http://alejollagua.blogspot.com/2012/12/direccion-ip-clase-b-c-d-y-
e.html

42
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Capitulo 2. Resultados
2.1. Utilización del Routing and Switching

Los routers y switches son los pilares de toda comunicación empresarial, desde datos hasta
voz y video y acceso inalámbrico. Pueden mejorar la base de la compañía, permitiendo
aumentar la productividad, reducir los costos empresariales y mejorar la seguridad y el
servicio al cliente.

El uso de las tecnologías de routing y switching permite a su personal, incluso a aquéllos que
se encuentren en diferentes ubicaciones, obtener el mismo tipo de acceso a todas sus
aplicaciones empresariales, información y herramientas. Mantener a todo el mundo conectado
a las mismas herramientas puede aumentar la productividad de los empleados. Routing y
switching pueden proporcionar también acceso a aplicaciones avanzadas y activar servicios,
como voz IP, videoconferencias y redes inalámbricas.

Figura 18: Utilización del Router y Switch


Fuente: https://www.xataka.com/basics/cuales-son-las-diferencias-entre-
hub-switch-y-router

2.2. Necesidad de comunicación e interconexión

Esta situación da razones para estar a la vanguardia en los elementos que componen las redes,
partiendo en esta oportunidad de los dispositivos de inter-conexión, su implementación e

43
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
importancia, y teniendo presente la relevancia de estos en el funcionamiento de las redes Estos
dispositivos cumplen un papel fundamental en las redes convergentes, término asociado a la
participación de servicios (voz-dato-video) en un mismo medio, lo cual permite a los
diferentes ISP brindar esta tecnología a sus miles de usuarios en todo el mundo y da a las
empresas la posibilidad de desarrollar sus operaciones en cualquier momento y lugar con
efectividad y productividad
Dentro de la red es necesario conectar dispositivos de origen y destino para que los datos sean
transmitidos y poder establecer una comunicación Esta labor la llevan a cabo los llamados
dispositivos intermedios Se pueden encontrar diversos dispositivos inter-medios como: NIC,
hubs, bridge, switches, routers, routers inalámbricos y firewalls Cabe resaltar que para que
exista el intercambio de información necesitamos unos medios de trasmisión, estos pueden
guiados (alámbricos) y no guiados (inalámbricos) Los dispositivos intermedios tienen entre
sus objetivos: seleccionar la mejor ruta en la red (routers), brindar acceso a los diferentes
terminales de la red (switch) y garantizar seguridad en la información (firewall).

Figura 19: Interconexión de redes


Fuente: https://delfirosales.blogspot.com/2011/02/configuraciones-basicas-
de-un-router-o.html

2.3. Importancia de las redes

44
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
2.3.1. Importancia del Router
Ahora analicemos el encaminador o router, el dispositivo de interconexión con mayor grado
de relevancia en las redes informáticas Este dispositivo es capaz de interconectar redes
ubicadas en el mismo nivel o en niveles diferentes Ejemplo: puede conectar redes que se
encuentren en la misma capa de red del modelo OSI o conectar redes que se encuentren en la
capa de enlace de datos con la capa de red Así, el router se desenvuelve en la capa de red del
modelo OSI (capa 3).

2.3.2. Características
Como el router se maneja en la capa de red del modelo OSI, su función principal es encaminar
los paquetes que llegan dirigidos a él hacia el destino correspondiente, siempre con la facultad
de distinguir la ruta adecuada o el mejor camino Este proceso en redes informáticas se conoce
como routing. Los routers trabajan de la mano con los protocolos de la capa de red del modelo
OSI IPv4-IPv6.
Los routers son optimizadores de recursos, debido a que facilitan la comunicación de cualquier
host con otro host a nivel global, regulando el tráfico de información. La complejidad de los
procesos que realiza como, por ejemplo, decidir cuál es la mejor ruta, enviar mensajes,
informar cambios en la red, etc , permite que el router tenga un comportamiento como el de un
computador Por esto, dentro del router podemos encontrar elementos como:
- Unidad central de proceso (CPU): su función principal es ejecutar las instrucciones del
sistema operativo (SO), como la inicialización Además, tiene funciones de
enrutamiento y conmutación.
- Sistema operativo (SO): intérprete entre la máquina y los demás softwares - Sistemas
básicos de entrada y salida (BIOS): permiten el arranque de los ordenadores Son parte
de la ROM.
- Memoria flash (no volátil): permite el almacenamiento permanente para el IOS y otros
archivos que tienen relación di-recta con el sistema.
- Memoria RAM (random access me-mory): almacena aplicaciones y procesos, como
Cisco IOS, archivo de configuración en ejecución, tabla de enrutamiento IP y caché
ARP

45
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
- Memoria Nvram (memoria de acceso aleatorio no volátil): permite el almacenamiento
permanente para el archivo de configuración de inicio (star-tup-config) Esta
característica permite que no se pierda la información una vez se apaga el router
- Memoria ROM (read only memory): consiste en un firmware incorporado en un
circuito integrado.

 Router de interior. Se utiliza en las LAN para unir redes diferentes, filtrando o no
paquetes.
 Router de exterior. Actúan fuera de las LAN y están en el núcleo de Internet
utilizados por los operadores de Internet.
 Router borde o frontera. Conectan los routers interiores con los routers exteriores.
Los routers ADSL podrían ser un buen ejemplo de este tipo de routers.

Figura 19: Router CISCO WIRELESS


Fuente: http://www cisco com/c/en/us/products/collateral/routers/1900-series-in-tegrated-
services-routers-isr/data_sheet_c78_556319 html?dtid=osscdc000283

2.3.2. Importancia del Switch


Uno de los temas que determinan un buen diseño y una posterior configuración de redes
informáticas es la correcta elección de los elementos o dispositivos, nos enfocaremos en los
factores de forma del switch Este término lo podemos asociar como un patrón de medida a la
hora de la elección de estos, dado que, dependiendo de la forma, el tamaño, la posterior
ubicación en el rack, la configuración, ya sea fija, modular, apilable o no apilable, se puede

46
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
determinar cuál switch es el adecuado en nuestras redes Analicemos el comportamiento de los
switches, según su configuración:

Switches de configuración fija: estos se basan en la configuración y las características que


vienen preestablecidas por parte del fabricante, con lo cual podemos determinar que no se
permite implementar cambios.

Figura 20: SWITCH CISCO


Fuente: http://www cisco com/c/en/us/products/collateral/routers/1900-series-in-tegrated-
services-routers-isr/data_sheet_c78_556319 html?dtid=osscdc000283

2.3.3. Redes Conmutadas

Una red conmutada es aquella en la que las comunicaciones entre un host origen y un hots
destino se realiza mediante la transmisión de datos a través de una red de nodos de
conmutación intermedios. Cada nodo intermedio almacena los datos. Los dispositivos finales
son estaciones como los computadores, terminales, teléfonos entre otros. Los administradores
de red implementan en su diseño dispositivos de interconexión en las diferentes capas del modelo
OSI (física-enlace de datos-red) Esto se hace partiendo de las prioridades en las redes LAN En su
desarrollo, las LAN empezaron a sufrir congestión y retardos en sus activida-des, debido al gran
consumo de ancho de banda en los servicios que se manejaban dentro de estas: telefonía
convencional, PC de escritorio, impresoras, escáner, por-tátiles, tabletas, transferencia de archivos,
transacciones, videos, mensajería, etc Por esta razón, hoy tenemos tecnologías más avanzadas
como las LAN conmutadas, que permiten un mayor ancho de banda dentro de las organizaciones,
lo cual mejora el trá-fico y da un mayor rendimiento a las LAN Esto se logra con la utilización del
ancho de banda por cada usuario sin interferir con el resto de la red Se puede decir que se tiene un
ancho de banda dedicado a los diferentes usuarios.

2.3.4. Redes Convergentes


La mejor manera de interpretar las redes convergentes es comprender la necesidad que tienen
los diferentes organismos de llevar cada uno de los servicios, como voz, datos y video, por un
solo medio Un ejemplo son los operadores que tenemos en Bolivia , como Tigo, los cuales nos

47
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
entregan por un mismo medio tecnología coaxial, HFC (híbrido de fibra y coaxial) o fibra
óptica, servicios de TV, telefonía e internet, con la particularidad de un “reuso” de la señal
Esto indica que, en horas esenciales para el descanso, puede ser a las 8:00 p m , hay una
lentitud al acceso de la red, debido a que la tecnología, en este caso de fibra, sale de la estación
principal y llega a los diferentes nodos y de ahí se redistribuye la señal a los abonados
vinculados a dicho nodo.

2.4. Problemas habituales en una red de datos y servicios


Muchas veces al enfrentarnos a estas situaciones pensamos que hay un extraño y complejo
problema que afecta nuestra red, mas suele no ser así y muchas veces se puede lograr una
mejora significativa solo con revisar las cosas más básicas.

A continuación mencionaremos aspectos importantes que se generan en una red.

2.4.1. Conflictos con direcciones IP


Los servicios DHCP en general, poseen sistemas que les ayuda a prevenir que asignen una IP
repetida a un equipo en la red. Sin embargo ocasionalmente puede ocurrir que 2 equipos
tengan la misma IP, ya que uno de ellos puede estar configurado estáticamente. Este hecho se
conoce como IP Duplicada.
Lo primero es mantener nuestra red ordenada, eso nos evita problemas y nos ayuda a detectar
la falla rápidamente si se presenta. Después podemos verificar que no tenemos 2 servidores
DHCP funcionando, por ejemplo nuestro servidor de datos que actúa también como servidor
DHCP y un router, que generalmente servidor DHCP es su configuración por defecto.

2.4.2. Fallas en switches o Routers


En algunos casos las fallas en la red no tienen una causa aparente. Por ejemplo, nuestra
máquina puede enviar y recibir correos sin problemas mas no tiene acceso a internet, o
estamos tranquilamente navegando la red cuando de un momento a otro se pierde el acceso y
pasados algunos minutos hay internet de nuevo. Cuando los problemas de conectividad son
locales el problema puede solucionarse reiniciando el switch de acceso o router.
Si estos problemas se repiten demasiado frecuentemente, es necesario revisar la calidad de
nuestra fuente de energía, cambios del suministro eléctrico puede provocar equipos pegados o

48
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
incluso daños en nuestros routers o switches. Después de todas estas verificaciones tal vez
sería bueno probar con otro switch, ya que quizás el que tienes está dañado y todo lo que
hagas no corregirá el problema.

2.4.3. Conectar equipos desordenadamente

La necesidad de conectividad suele crecer demasiado rápido, y esto provoca que se terminen
conectando equipos simplemente al “switch más cercano” o conectar un switch al “switch más
cercano” y así infinitamente.

Cuando esto ocurre los datos deben recorrer largas distancias antes de llegar a su destino,
además de aumentar los lugares que podrían causar fallas.

Una buena Práctica es anticiparse al crecimiento y evitar estos parches en nuestra red por
nuevos usuarios, o reorganizar procurando consolidar lo disperso en un sistema potente y
estable.

2.4.5. Problemas NetBIOS


NetBIOS es un protocolo de Windows que permite a las computadoras en una red “hablar”.
Sin embargo frecuentemente no trabaja adecuadamente provocando lentitud en nuestra red o
generando errores al acceder los archivos compartidos y a veces el corte del servicio.
Una Opción es identificar los equipos con conflictos y renombrar uno de ellos. Para analizar
los nombres de la red puede utilizar una herramienta como AngryIpScanner.
Comportamientos extraños en los recursos de la red pueden ser causados cuando los
ordenadores tienen el mismo nombre. Deshabilitar el servicio de resolución de nombres
WINS/NetBT podría solucionar este problema.

2.4.6. Tarjetas de red defectuosas


Un problema común es la presencia de este tipo de fallas. Cuando un equipo produce errores
esporádicos o intermitentes, sobre todo cuando están relacionados con una estación de trabajo
en particular. Una manera muy fácil de verificar el funcionamiento de nuestra tarjeta es prestar
atención el LED verde o blanco que viene en cada una de ellas, que debe parpadear o
permanecer encendida, sino, debes verificar que el cable está conectado correctamente y en
buenas condiciones.

49
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
2.4.7. Insuficiente Ancho de Banda
Puede ocurrir que simplemente el ancho de banda que tenemos no abastece todas las
exigencias de la red, puede ser de manera local como de internet, es bueno invertir en nuestra
red de comunicaciones, un cable Cat5E puede ser muy poco si las exigencias son muy altas,
tenemos cables Cat6 o incluso Cat7 que se pueden utilizar en la red. También nuestro ancho
de banda en la red local puede ser afectada por la calidad de nuestros Switches o routers, 1
solo switch 10/100 puede hacer lenta una red de 10/100/1000, Así que cuidado.

2.4.8. Errores DNS

Básicamente los servidores DNS nos ayudan a resolver nombres, para acceder a google.com
después de escribirlo en nuestro navegador el sistema lo resuelve y luego vemos la página en
nuestro navegador. Puede darse el caso en que Windows nos informe que tenemos acceso a
internet, más al intentar acceder a alguna Web nos dé error NAME NOT RESOLVED,
verifica tus DNS.

2.4.9. Infecciones SpyWare

En esencia un virus de este tipo transmite información de nuestro ordenador a una entidad
externa, obviamente sin nuestro permiso.

Esto podría saturar nuestra red compartiendo nuestros datos sin darnos cuenta, así que
cuidado, siempre mantenga su antivirus activo y actualizado.

2.4.10. Infecciones de Virus


En este punto son clave las normas o políticas de la empresa en cuanto al uso de internet, la
disciplina puede ahorrarnos muchísimos problemas.
Ante una falla repentina, nunca está de más un escaneo de virus en cada terminal de la red.
Una sola terminal infectada puede estar generando miles de correos SPAM que congestionan
nuestra red.

2.4.11. Demasiadas aplicaciones que operan sobre la red.


En muchos casos desde internet se instalan programas que se conectan a internet, software
P2P (peer to peer), etc. Que sobrecargan inútilmente nuestra red. Identificarlos y desactivar los
que no son esenciales es crítico.

2.5. Aspectos en una arquitectura de red

50
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
La arquitectura de una red viene definida por tres características que definen la tecnología que
se emplea en la red:

- Topología. la topología es la organización de su cableado. Esto define la interconexión


de las estaciones y el camino de transmisión de datos sobre el medio de comunicación:

- Método de acceso a la red. Una característica de una red es que todos los elementos
comparten el medio de transmisión de la información. El método de acceso define la
forma y protocolo mediante el cual cada elemento de la red accede al medio.

- Protocolo de comunicaciones. El protocolo está constituido por las reglas y


procedimientos utilizados en la red para realizar la comunicación. Estas reglas tienen en
cuenta el método para corregir errores, establecer la comunicación, etc.

2.6. Routing y Switching empresarial


2.6.1. Proporcionar acceso permanente a la información del cliente

Mejorar la capacidad de respuesta del cliente: En la actualidad, los clientes esperan una
respuesta rápida y servicios personalizados al tratar con su empresa, ya sea por teléfono,
correo electrónico o a través de su sitio Web. Una red receptiva y confiable es de vital
importancia para proporcionar a sus empleados un rápido acceso a la información del usuario
y permitirles responder de forma rápida e inteligente para resolver las necesidades de los
clientes.

2.6.2. Reducción de los costos operativos:

Proporcionar acceso a Internet de alta velocidad: Las tecnologías de routing y switching


pueden tener un impacto positivo en la base de su negocio. Puede ahorrar gastos mediante el
uso compartido de aplicaciones, como impresoras y servidores, y servicios, como acceso a
Internet. Además, una red confiable puede crecer también al ritmo de su negocio, evitando el
tener que reemplazarla conforme crecen sus necesidades.

2.6.3. Mejora de la seguridad

51
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Reducir el riesgo Proteger la información importante del negocio. Puesto que las conexiones
de Internet de alta velocidad están siempre activas, puede ser vulnerable a amenazas de
seguridad. Los virus, spyware, ataques de Internet, asaltos al correo electrónico y otras
preocupaciones de seguridad son los auténticos peligros. Con la instalación de una solución en
red con switches y routers, podrá proteger los datos importantes de su negocio. Por ejemplo,
los routers pueden proteger la red mediante un Firewall integrado y el Sistema de prevención
de intrusiones (ISP), software especializado que examina los datos entrantes y ofrece
protección contra ataques.

2.6.4. Activación de conexiones remotas


Proporcionar acceso remoto seguro a los trabajadores móviles • Realizar el trabajo desde
cualquier lugar La globalización ha cambiado nuestra forma de trabajar. Los equipos virtuales,
los trabajadores móviles y los teletrabajadores domésticos necesitan compartir información en
todo momento. Las empresas modernas necesitan redes capaces de conectar empleados,
proveedores, Socio de Negocioss y clientes, independientemente de su ubicación, de si se
encuentran en la misma ciudad o al otro lado del mundo. Con la conectividad remota a través
de una VPN, los empleados pueden acceder de forma segura a los recursos y herramientas de
la compañía y aumentar su productividad.

2.7. Marcas de dispositivos de Red (Routers y switch)


Los componentes de red son dispositivos interconectados que permiten la transferencia de
información y recursos, algunos de ellos son: switch, router, hub y modem. Veamos a
continuación 5 de las mejores marcas.

2.7.1 Cisco
Es una de las más grandes e importantes empresas de redes empresariales del mundo gracias a
su múltiple portafolio de ofertas que permite suplir casi que cualquier necesidad de las redes
corporativas. Esto ha llevado a que esta empresa se posicione como líder en el mercado,
teniendo en cuenta que sus productos trabajan muy bien entre sí, es decir, si montamos toda
una red con componentes Cisco, el resultado será mucho mejor puesto que estos crean un
ecosistema que otras marcan no han podido alcanzar.

2.7.2. Huawei

52
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
La cual, al igual que la anterior, es una de las empresas más grandes en el mercado de las
tecnologías de la información y comunicación, sin embargo, su presencia en Estados Unidos
se ha dificultado debido a la inestable relación de este país con el gobierno chino.

2.7.3. Netgear
Ofrece soluciones de red, almacenamiento y seguridad a pequeñas y grandes empresas. A su
vez, hacen alusión a la facilidad de uso, instalación y mantenimiento de sus productos.

2.7.4. Juniper.
Juniper es un competidor perenne y uno de los grandes nombres en el sector de redes de
centros de datos. Sus soluciones de centro de datos están bien integradas, bien hechas y
generalmente bien pensadas de hecho mejor que Cisco ya que son compatibles con muchos
productos de terceros.
Juniper fue más rápido en la aceptación que la competencia cuando se trató mesh networks y
otras topologías de red de próxima generación, y el software de la compañía es
particularmente bien considerado, tiende hacia frameworks abiertos que se integran sin
problemas con otras partes de la red.

2.7.5. Mikrotik RouterOS


Es un software que funciona como un Sistema Operativo para convertir un PC o una placa
Mikotik RouterBOARD en un router dedicado.
La ventaja fundamental que ofrece Mikrotik es que va a funcionar exactamente igual que un
router propietario pero a un coste significativamente inferior.

Figura: 21 Marca más vendida de equipos network


Fuente: https://www.silicon .es/y-los-fabricantes-mas-valorados-de-
routers-y-switches-son-52916

53
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
2.8. Precios de marcas de equipamiento de red

Switch Administrable Cisco Small Business Smart Plus SG220-50P, 04 1,067 SUS
puertos (PoE+) Gigabit 10/100/1000, 44 puertos PoE Gigabit 10/100/1000,
02 puertos Gigabit para fibra SFP, 128 MB RAM, 32 MB Memoria flash.
Cisco 890 Series Integrated Services Routers 08 puertos 1,209 SUS
10/100/1000Gigabit Ethernet (4 puertos PoE), puerto para Fibra SFP.
Cisco Small Business Smart Administrable SF220-24 24 puertos 10/100, 02 265 SUS
puertos combo Gigabit SFP, desktop, rack-mountable.
Cisco Small Business SG110D-08 ,no administrable (Unmanaged), 08puertos 67 SUS
Gigabit10/100/1000,montaje en pared
SRX300 Services Gateway includes hardware (8GE, 4G RAM, 8G Flash, 995 SUS
power adapter and cable) and Junos Software Base (Firewall, NAT, IPSec,
Routing, MPLS and Switching). RMK not included
1 year subscription for Application Security, IPS, AV, URL filtering and Anti- 500 SUS
Spam for SRX300
SRX300 Junos Software Base with Firewall, NAT, IPSec, Routing, MPLS and 400 SUS
Switching Services (must order SRX300 to complete the system)
Cloud Core Carrier Router MikroTik CCR1036-12G-4S-EM con 1045 sus
12 puertos Gigabit Ethernet , 04 puertos para fibra SFP, montaje en Rack
, CPU TILERA de 36 nucleos , memoria de 16 GB , RouterOS Level
6,marca Mikrotik .
Router MikroTik de 13 puertos Gigabit Ethernet 10/100/1000 , montaje en 570 SUS
Rack , CPU Dual Core 1066 MHz , memoria de 2 GB , Router OS Level
6,marca Mikrotik
RouterBoard WiFi 802.11b/g/n de 1,000 mW , 05 puertos Gigabit , 05 189 SUS
puertos 10/100 , 01 puerto para fibra SFP, 128 MB RAM, RouterOS Level
5 ,marca Mikrotik .
RouterBoard punto de acceso inalambrico 05 puertos Ethernet, un puerto 98 SUS
USB y un alto poder de 2.4GHz 1000mW,Cuenta con una CPU de 600 MHz,
128 MB de RAM y la función de salida PoE para el puerto #
5 ,marca Mikrotik .

Tabla 3: Precios en las marcas CISCO, JUNIPER, MIKROTIC


Fuente: elaboración Propia

54
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
2.9. Precios por servicio de operadores de internet
De igual manera al implementar un red que tendrá como enlace el internet mediante la
adquisición de ip´s publicas se deben considerar los precios ya que las proveedoras realizan
una segmentación y administración de la cantidad de ip´s , lo cual influirá en la tarifa mensual.
A continuación citaremos a las proveedoras ENTEL SA. Y TIGO dentro de las tarifas que
extienden a servicios de conexión e internet corporativo o empresarial.

Tabla 4: Internet corporativo proveedor ENTEL S.A.


https://institucional.entel.bo/inicio3.0/index.php/empresas-internet/nuestros-
servicios/adsl

Tabla 5: Internet corporativo proveedor TIGO.


https://www.tigo.com.bo/empresas/soluciones-de-conectividad/internet-dedicado

55
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Capitulo 3. Discusión

En el presente capitulo tomaremos en cuenta lo establecido en los capítulos anteriores,


aplicados en un modelo y diseño de red conforme al uso de los principios de Routing And
Switching.

El presente proyecto será aplicado en la Empresa IGESTRA SRL. La cual está enfocada al
servicio de ingeniería y gestión tecnológica de recursos administrativos, realizando trabajos al
servicio de ENTEL S.A. evaluando la necesidad que tiene en realizar una estructura de red
que interconecte sus sucursales o regionales en el País. La empresa IGESTRA SRL. Es en la
que actualmente me encuentro desarrollando trabajos de mantenimiento.

Se aplicara la red en virtud a los principios Routing and Switching realizando el enlace mediante el
enlace de internet, que se detallan a continuación.
3.1. Implementación del proyecto
Nuestra meta es que "la Empresa IGESTRA SRL.” Pueda contar con todos los equipos de red y de
usuario final con la arquitectura de Cliente-Servidor, permitiendo la distribución de información de
manera eficiente y en tiempo real, para ello debemos:

Identificar y establecer las necesidades de cada departamento

Determinar la cantidad de estaciones de trabajo

Realizar el estudio de costos para la implementación de los equipos



Diseñar la LAN

Instalación y configuración de la red

3.1.1. Razones básicas para establecer la red

- Compartir de Base de Datos: debido a que se manejan con diferentes clientes,


productos, costos, se ha implementado un sistema de gestión de bases de datos para
permitir a los usuarios dentro de la empresa acceder a los archivos en diferentes
puntos.

56
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
- Compartir recursos de red: Para optimizar equipos, la red proporciona un enlace de
comunicación. Entre los recursos de red que se requiere compartir son las impresoras
Zebra ZT-230, dispositivos de almacenamiento y los recursos de comunicación.
- Compartir Programas y archivos: Estos programas y archivos que requiere la
empresa, se guardan en un Servidor de Archivos, al cual los usuarios dentro de la red
pueden acceder. La compra de licencias de software dentro de un servidor representa
un ahorro significativo para la empresa, en vez de adquirir el software para cada
equipo.
- Separar las diferentes áreas: La red proporciona la creación de varios grupos,
dependiendo de la función y estructura de la empresa, permitiéndole operar y acceder a
la información de acuerdo al campo dado.
- Correo electrónico: Para facilitar la comunicación entre cada usuario se ha
implementado un servidor Microsoft Exchange en la cual se incluyó calendarios,
agenda de citas, reuniones, programación de tareas, recordatorios entre otros servicios.

3.2. Diseño LAN para "IGESTRA SRL”.


El presente diseño de la red, se basa en un estudio para mejorar el rendimiento de los equipos y la
capacidad del medio, debemos diseñar una red que tenga tendencia escalable permitiendo la
interconexión con todos los departamentos de la organización, por lo que resulta fundamental conocer
el tipo de tráfico que se requiere para cada departamento.
Una red precisa no solo de conectar computadoras, sino es un proceso que mantiene características que
la haga manejable, fiable y escalable, por lo que el primer paso del diseño de una LAN es establecer y
documentar los objetivos del mismo.
Nuestra red para "IGESTRA SRL” debe considerar como objetivos las siguientes características:

a) Funcionalidad
La red Palinda debe ser capaz de conectar todos los puntos de red de los diferentes
departamentos para poder comunicarse de usuario a usuario e usuario a aplicación con una
velocidad con una latencia mínima y fiabilidad razonable, es decir que los datos lleguen al
destino.
b) Escalabilidad
Nuestra red debe ser capaz de crecer, por lo que es importante diseñar para poder realizar
futuros cambios a nuestra red inicial. En estos seis años, Palinda está creciendo

57
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
exponencialmente las ventas y con clientes de diferentes sectores, por lo que vamos a diseñar
una red con un alto potencial de crecimiento.

c) Adaptabilidad
Nuestra red va a estar diseñada para adaptar tecnología futura, tenemos planeado crecer a nivel
nacional, por lo que diseñaremos la red para llegue a un área geográficamente extensa cuando
llegue el momento de implementar un enlace WAN.

d) Manejabilidad
Vamos a diseñar la red para que sea fácil monitorizar y gestionar. Es por eso que debemos
definir las funciones de los usuarios y de los servidores.

e) Seguridad

Nuestra red debe ofrecer seguridad en redes, con el fin que no se filtre información. Y que la
transmisión y recepción de información este segura.

3.2.1. Estructura organizacional


"IGESTRA SRL” requiere el diseño y la administración de la red, que de acuerdo a cada
función se dividirá en diferentes departamentos, las cuales cada usuario tendrá asignado un
punto de red con acceso ya sea a Pc o laptops para poder realizar su trabajo.

Figura 22: Organigrama de la empresa


Fuente: Elaboración propia

3.2.2. Diseñar la topología o estructura de la LAN


El sistema de red de "IGESTRA SRL” está ubicado en tres departamentos de Bolivia con una
sucursal en cada una de ellas, para que de esta manera pueda crecer los servicios y ventas.

58
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Para evaluar la red que se dispondrá en las sucursales tomaremos en cuenta los factores y
medios a utilizar para la expansión.
- Tipo de acceso o medio de Tx
- Distancia
- Velocidad de TX-RX
- Seguridad
A continuación, mencionaremos las sucursales.

"IGESTRA SRL” DEPTO La Paz

 Ubicación Av. Buenos Aires Esq. C/ Julio Tellez #2, La Paz


 Ubicación Av. CIVICA C #3 Tejada Rectangular, 428, El Alto

"IGESTRA SRL ” DEPTO Cochabamba


 Ubicación Hamiraya # 381 entre Mayor Rocha y Ecuador, Cochabamba

"IGESTRA SRL ” DEPTO Santa Cruz “TENDENCIA”


 Ubicación Av. Roque Aguilera #3115, Santa Cruz de la Sierra

3.2.3. Requerimientos de la red de fibra óptica Sucursales LP


El departamento de la paz al ser la sede principal de la empresa tiene dos sucursales ubicadas
en dos ciudades que obtienen demanda de trabajos en operación y mantenimiento tanto en la
ejecución de trabajos como en el estado de material a usarse. Por lo cual esta red debe estar
sujeta a comunicación constante, con seguridad en las redes, por esta razón la implementación
y conexión de estas dos sucursales es por enlace de internet.
La red transporta la información (datos), utilizando uno o dos proveedores de internet de
alguna empresa.
Si se habla de la plataforma del modelo OSI el sistema de comunicación será por cable de red
cat 6 que se implementa en este proyecto se encuentra en la capa uno o nivel de enlace ya que
como se mencionó anteriormente el uso de este cable solo tiene la función de transportar los
datos.La capa física se encarga de las conexiones de un punto hacia la red tomando en cuenta el tipo
de medio por el cual se envía la información ya sea UTP, par de cobre.

Los requerimientos de instalación de la fibra óptica lo cual es primordial para un rendimiento óptimo
de la red:

59
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

- Velocidad de red = 1 Gbps.


- Distancia entre sucursales 2.6 km
- Tiempo de uso = todo el día, los fines de mes el servicio no deberá cortarse por ningún
motivo las 24 horas ya que se realiza los cierres de mes.
- Tipos de datos que se utilizara por la red = transmisión de datos.
- Tiempo de respuesta = inmediato (Haciendo un ping entre dos equipos el tiempo de respuesta
deberá ser menor a un mili segundo).
- Topología = Punto a punto.
- Número de agencias = 2

3.2.4. Equipamiento y diseño en sucursales LP-CBBA-SC


En este punto mencionaremos el equipamiento y el diseño que tendrán las sucursales en
cuanto el equipamiento, normativas y diseño de la distribución de red , cableado estructurado
con cable UTP Cat.6, que es el que abarca las necesidades de actualización de tecnología que
se necesita para que la velocidad de transmisión de datos sea más rápida y eficiente.
El cable categoría 6 o Cat-6 es una evolución más sobre el cable Cat-5e. Está certificado para
permitir velocidades de un gigabit (1.000 megabits) y sus puntas incluyen conectores 8P8c,
que son similares a los conocidos RJ- 45 utilizados por los cables Cat-5 y Cat-5e. En la figura
se presenta el diagrama de bloques de la construcción general del proyecto.

Figura 23: Diagrama de bloques de la construcción general del proyecto.


Fuente: Elaboración propia

Para la implementación del proyecto se eligió la tecnología y marca CISCO por tener mucha

60
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
expectativa funcional como operacional, la seguridad que brinda en la conexión como de igual
manera la escalabilidad que posee, y robustez tecnología hace de estos equipos fiables.

3.3. Direccionamiento y dimensionamiento de la red


Se realizo una simulación del proyecto en el programa llamado Cisco Packet Tracer, en la
siguiente imagen se muestra el diseño de la red.
Aquí presento en packet tracert la red o esquema de red para la implementación, utilizando la
topología estrella.

Figura 24. Simulación de la red en packet tracer.


Fuente: elaboración propia

Para la simulación de configuro una nube frame relay, a la cual están conectadas las 3
sucursales de las ciudades de La Paz, El , Santa Cruz y Cochabamba. También se configuro un
servidor DHCP para que asigne IP a todas las computadoras, en la siguiente tabla se observa
las IP utilizadas en la red para la simulación.
Nombre de la sucursal IP Mascara de red
La Paz 200.87.111.32 255.255.255.248
Cochabamba 181.115.157.128 255.255.255.252
Cochabamba LAN 192.168.0.1 255.255.255.0
Santa Cruz 190.129.79.226 255.255.255.248

Tabla 6: IPs de la red.


Fuente: Elaboración propia

61
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
SUBNET DIRECCION IP MASCARA DE RANGO BROADCAST N°
SUB RED HOST
LA PAZ 200.87.111.32 255.255.255.248 200.87.111.33 200.87.111.39 5
200.87.111.38
COCHABAMBA 181.115.157.128 255.255.255.252 181.115.157.129 181.115.157.131 1
181.115.157.130
COCHABAMBA 192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.255 99
LAN 192.168.0.100
COCHABAMBA 192.168.0.0 255.255.255.0 192.168.0.101 192.168.0.255 154
WIRELESS 192.168.0.254
SANTA CRUZ 190.129.79.226 255.255.255.248 190.129.79.227 190.129.79.233 5
190.129.79.232

Tabla 7: IPs de la red.


Fuente: Elaboración propia

En las siguientes figuras se muestra la configuración de los routers.

Figura 25: Configuración de los routers.


Fuente: Elaboración propia

62
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
A continuación, se muestra la configuración del frame relay.

Figura26: Configuración del Frame Relay.


Fuente: Elaboración propia

En la siguiente figura se muestra la configuración del Router 2 perteneciente a CBBA- WIRELES

Figura27. Configuración de router Wireless


Fuente: Elaboración propia.

63
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Figura 28: Configuración de los DHCP.


Fuente: Elaboración propia.

Figura 29: Configuración de acceso Remoto


Fuente: Elaboración propia.

64
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
Configuración de velocidad en puerto.

Figura 30: Configuración de Switch y velocidad de puerto FastEthernet


Fuente: Elaboracion propia.

Figura 31: Configuración de Switch – Vlan1


Fuente: Elaboracion propia.

65
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Capitulo 4. Recomendaciones y Conclusiones

4.1. Recomendaciones
Podemos exponer las siguientes recomendaciones después de la investigación realizada, con
fines de evitar problemas y falencias al momento de realizar y diseñar una red de datos.

- Al momento de implementar y administrar una red de datos es necesario conocer los


conceptos básicos de las redes informáticas con fin de entender el funcionamiento de
Routing and Swirching.

- Es necesario crear una tabla de direccionamiento y segmentación de la red y


corroborar los datos antes de implementar o simular la red, con el fin de evitar
conflictos de ips, como errores de asignación y configuración.

- La elección de equipos, herramientas y cableados físicos deben estar


profesionalmente seleccionados para evitar inconvenientes futuros y problemas de
compatibilidad.

- La contratación de proveedor de internet influirá en el coste y calidad de servicio que


ofrezcan, como también en el tipo de acceso que brinden (fibra óptica, HFC, ADSL,
etc.). la elección debe tener como referencia si la empresa esta en capacidad de
contratar dicho servicio.

- La utilización de ip´s publicas puede ser sumamente beneficioso para enlace de


empresas ubicadas en distintas regiones, sin embargo la seguridad en las debe estar
contemplada al momento de equiparlas. Para evitar robo de infamación, ban de ip´s,
etc.

- El mantenimiento preventivo tanto hadware como software y la creación de


configuraciones backup, constituyen una eficiencia al momento de administrar una
red.

- El personal que será encargado también deberá estar capacitado y estar acorde a la
tecnología, marca a ser utilizada, como también poseer certificaciones CCNA,
MTCNA, etc. Para que el uso e interpretación de comandos de la red sea eficiente.

66
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina
4.2. Conclusiones

Por medio de la monografía realizada se dejo en claro los conceptos básicos de una red
informática, enfocada en el funcionamiento, configuración, administración y la utilización de
protocolos que existen en el uso de routers y switches.

En la presente monografía se realizo la implementación y diseño de una red para la empresa


IGESTRA SRL. Aplicando los conocimientos teóricos de la administración de una red en base
a los fundamentos de Routing and Switching, haciendo que la red cumpla, con la
escalabilidad, compatibilidad, convergencia, seguridad y que entre el hardware y software
exista un up grade todo este aspecto será evaluado por la empresa para su aprobación,
verificación y posterior puesta en funcionamiento.
Podemos mencionar que gracias al estudio de los principios de routing and switching podemos
innovar en cuanto a los mantenimientos orientados en exclusiva a la capa 3 del modelo OSI,
ya que muchas empresas se ven necesitadas de administración y soluciones en sus redes.

La calidad y servicio QoS es imprescindible en el manejo de las configuraciones y


administración de los router y switch, como la seguridad de la información de la empresa , ya
que de este depende el buen funcionamiento de la red en el ámbito empresarial.
La utilización y el conocimiento de comandos de networking es parte fundamental para la
configuración de los dispositivos y para el buen desempeño de la red.

67
Título: Principios de Routing And Switching
Autor: Daniel Reynaldo Chambi Nina

Bibliografía

Caslow, Andrew Bruce, P T R (2000). Cisco Certification: Bridges, Routers and Switches
for Ccies
Obtenido de: https://www.abebooks.com/9780130903891/Cisco-Certification-Bridges-
Routers-Switches-0130903892/plp

Pearson Educación (2015) FUNDAMENTOS DE ENRUTAMIENTO Y


CONMUTACIÓN Cisco Networking Academy
Obtenido de: https://www.todostuslibros.com/libros/fundamentos-de-enrutamiento-y-
conmutacion_978-84-9035-474-2

Cisco Networking Academy


https://www.itesa.edu.mx/netacad/switching/course/module9/index.html#9.0.1.1

http://elementosderedadpq.blogspot.mx/2012/10/principales-componentes-de-una-red.html

https://conectamelilla.es/elementos-basicos-de-una-red/

68

También podría gustarte