Está en la página 1de 164

MANUAL DE ENTRENAMIENTO PARA LA CONSTRUCCIÓN Y MANEJO DE

REDES DE COMUNICACIÓN CON EL SWITCH HP 2920-24G

Sergiodavid Enrique Olejua Ramírez

Luis Fernando Santos Quintero

M.Sc. Alex Alberto Monclou Salcedo

UNIVERSIDAD PONTIFICIA BOLIVARIANA

ESCUELA DE INGENIERÍA

FACULTAD DE INGENIERÍA ELECTRÓNICA

BUCARAMANGA

2017
MANUAL DE ENTRENAMIENTO PARA LA CONSTRUCCIÓN Y MANEJO DE
REDES DE COMUNICACIÓN CON EL SWITCH HP 2920-24G

Sergiodavid Enrique Olejua Ramírez

Luis Fernando Santos Quintero

Trabajo de Grado para optar por el título de Ingeniero Electrónico

M.Sc. Alex Alberto Monclou Salcedo

UNIVERSIDAD PONTIFICIA BOLIVARIANA

ESCUELA DE INGENIERÍA

FACULTAD DE INGENIERÍA ELECTRÓNICA

BUCARAMANGA

2017
Nota de aceptación:

______________________________

______________________________

______________________________

______________________________

______________________________

Firma del presidente del Jurado

______________________________

Firma del Jurado

______________________________

Bucaramanga, 3 de Febrero de 2017 Firma del Jurado


Dedicado a nuestros padres y familia,
quienes fueron un gran apoyo a lo largo
de todos nuestros estudios.
AGRADECIMIENTOS

Al Docente Alex Monclou, quien fue nuestro director de proyecto y estuvo pendiente
de nuestra labor a largo del desarrollo de este proyecto, brindándonos su apoyo y
conocimiento para lograr nuestros objetivos y terminar con éxito nuestro proyecto
de grado.
CONTENIDO

1 Marco Teórico ................................................................................................. 19


1.1 Switch o conmutador ................................................................................ 19
1.1.1 Switch HP2920-24G ........................................................................... 19
1.2 Ethernet [3] ............................................................................................... 20
1.3 Fibra Óptica .............................................................................................. 20
1.4 El Protocolo Internet ................................................................................. 21
1.5 DHCP/bootp .............................................................................................. 22
1.6 Protocolo de Datagrama de Usuario (UDP) .............................................. 23
1.7 Protocolo de Control de Transmisión (TCP) ............................................. 23
1.8 VLAN ........................................................................................................ 24
1.9 Protocolo para VLANs dinámicas GVRP (GARP VLAN Registration
Protocol) ............................................................................................................. 25
2 Metodología ..................................................................................................... 26
2.1 Documentación ......................................................................................... 26
2.2 Selección del Contenido ........................................................................... 26
2.3 Construcción de las guías......................................................................... 26
3 Familiarización con el Switch HP 2920-24G y configuración de IP ................. 27
3.1 Objetivos ................................................................................................... 27
3.2 Materiales y equipos ................................................................................. 27
3.3 Marco Teórico ........................................................................................... 27
3.3.1 Switch o conmutador .......................................................................... 27
3.3.2 Protocolo de internet (IP) ................................................................... 28
3.3.3 Emuladores de terminal (TTY, Teletype display)................................ 29
3.4 Desarrollo ................................................................................................. 32
3.4.1 Conexión al dispositivo ....................................................................... 32
3.4.2 Configuración PuTTY ......................................................................... 33
3.4.3 Configuración Hyperterm ................................................................... 36
3.4.4 Comandos de visualización ................................................................ 37
3.4.5 Conexión de equipos al switch ........................................................... 42
4 Redes con direcciones IP estáticas ................................................................. 48
4.1 Objetivos ................................................................................................... 48
4.2 Materiales y equipos ................................................................................. 48
4.3 Marco Teórico ........................................................................................... 48
4.3.1 El Protocolo Internet ........................................................................... 48
4.3.2 Direcciones IP .................................................................................... 50
4.3.3 Subredes y máscaras de subred ........................................................ 51
4.3.4 Método para construcción de subredes ............................................. 53
4.4 Desarrollo ................................................................................................. 55
4.4.1 Asignación de direcciones IP estáticas .............................................. 56
4.4.2 Configuración del switch para accesar desde los puertos Ethernet ... 60
4.4.3 Interfaz de usuario del switch desde el navegador de internet ........... 61
4.4.4 Creación de subred clase C ............................................................... 64
5 Redes con direcciones IP dinámicas ............................................................... 67
5.1 Objetivos ................................................................................................... 67
5.2 Materiales y equipos ................................................................................. 67
5.3 Marco Teórico ........................................................................................... 67
5.3.1 DHCP/bootp ....................................................................................... 67
5.3.2 Analizador de tráfico Wireshark.......................................................... 69
5.3.3 Nivel de Transporte ............................................................................ 70
5.3.4 Protocolo de Datagrama de Usuario (UDP) ....................................... 70
5.3.4.1 Datagrama UDP ................................................................................... 71
5.3.5 Protocolo de Control de Transmisión (TCP) ....................................... 71
5.4 Desarrollo ................................................................................................. 73
5.4.1 Activación Dinamic Host Configuration Protocol ................................ 74
5.4.2 Monitoreo de paquetes entre equipos con Wireshark ........................ 79
5.4.3 Configuración de puertos Ethernet ..................................................... 86
6 Redes de área local virtuales o VLANs ........................................................... 91
6.1 Objetivos ................................................................................................... 91
6.2 Materiales y equipos ................................................................................. 91
6.3 Marco Teórico ........................................................................................... 91
6.3.1 VLAN .................................................................................................. 91
6.3.2 Protocolo para VLANs dinámicas GVRP (GARP VLAN Registration
Protocol) .......................................................................................................... 94
6.3.3 Truncado de puertos .......................................................................... 95
6.3.4 Enrutamiento IP.................................................................................. 95
6.4 Desarrollo ................................................................................................. 98
6.4.1 Crear una y configura VLANs ............................................................. 98
6.4.2 Configurar puerto con tráfico compartido ......................................... 107
6.4.3 Configurar enrutamiento IP para comunicación entre VLANs .......... 108
7 Redes con múltiples switches y distribución automática de parámetros ....... 111
7.1 Objetivos ................................................................................................. 111
7.2 Materiales y equipos ............................................................................... 111
7.3 Marco Teórico ......................................................................................... 111
7.3.1 Sistemas Autónomos ....................................................................... 111
7.3.2 Topología de las redes de comunicación ......................................... 114
7.3.3 Fibra Óptica ...................................................................................... 120
7.4 Desarrollo ............................................................................................... 122
7.4.1 Establecer comunicación entre el switch A y B ................................ 125
7.4.2 Implementación de VLANs ............................................................... 125
7.4.3 Enrutamiento IP entre switches ........................................................ 127
7.4.4 Configuración GVRP en el switch .................................................... 130
7.4.5 Configuración del servidor DHCP..................................................... 133
8 Red con 3 switches y funciones especiales .................................................. 139
8.1 Objetivos ................................................................................................. 139
8.2 Materiales y equipos ............................................................................... 139
8.3 Marco Teórico ......................................................................................... 139
8.3.1 Ancho de Banda ............................................................................... 139
8.3.2 Seguridad en Redes de Computadoras ........................................... 140
8.3.3 Servicios de Seguridad .................................................................... 143
8.3.4 Mecanismos de seguridad ............................................................... 145
8.4 Desarrollo ............................................................................................... 146
8.4.1 Configuración para correcta comunicación entre equipos del switch
149
8.4.2 Identificar direcciones físicas ........................................................... 153
8.4.3 Listas de control de acceso .............................................................. 155
8.4.4 Limitación ancho de banda .............................................................. 158
8.4.5 Medidas de seguridad ...................................................................... 159
9 CONCLUSIONES .......................................................................................... 162
10 Bibliografía ................................................................................................. 163
LISTA DE FIGURAS

Figura 1.1 Sección transversal de la fibra .............................................................. 20


Figura 1.2 Transformación Cobre-Óptica ............................................................... 21
Figura 1.3 Cabecera Ipv4 ...................................................................................... 22
Figura 3.1 Comparación entre las arquitecturas de protocolos TCP/IP y OSI. ...... 28
Figura 3.2 Esquema de Red .................................................................................. 32
Figura 3.3 Conexión al puerto de consola ............................................................. 33
Figura 3.4 Ventana inicio de PuTTY ...................................................................... 34
Figura 3.5 Pestaña de configuración serial PuTTY ................................................ 35
Figura 3.6 Configuración de puerto Hyperterminal ................................................ 36
Figura 3.7 Modos de comando en el CLI ............................................................... 37
Figura 3.8 Comando show IP................................................................................. 38
Figura 3.9 Comando show vlan ............................................................................. 39
Figura 3.10 Posibles comandos con show. ............................................................ 40
Figura 3.11 Comando setup .................................................................................. 41
Figura 3.12 Configuración IP manual ..................................................................... 42
Figura 3.13 Diagrama de Red ................................................................................ 42
Figura 3.14 Ventana conexiones de red ................................................................ 43
Figura 3.15 Ventana propiedades de conexión de área local ................................ 44
Figura 3.16 Protocolo Internet versión 4 ................................................................ 45
Figura 3.17 Acceso a símbolo del sistema ............................................................ 46
Figura 3.18 Símbolo de sistema ............................................................................ 47
Figura 3.19 Configuración dirección IP automática ................................................ 47
Figura 4.1 Cabecera Ipv4 ...................................................................................... 49
Figura 4.2 Formato de dirección IP ........................................................................ 51
Figura 4.3 Ejemplo de utilización de subredes....................................................... 55
Figura 4.4 Diagrama de Red .................................................................................. 55
Figura 4.5 Acceso a centro de redes y recursos compartidos ............................... 56
Figura 4.6 Acceso a configuración del adaptador .................................................. 57
Figura 4.7 Configuración del adaptador ................................................................. 57
Figura 4.8 Propiedades de la conexión de aérea local .......................................... 58
Figura 4.9 Protocolo internet versión 4 (TCP/IP) ................................................... 59
Figura 4.10 Parámetros de acceso con Telnet ...................................................... 60
Figura 4.11 Configuración del IP............................................................................ 61
Figura 4.12 Interfaz de configuración del switch .................................................... 62
Figura 4.13 Pestaña Device Passwords ................................................................ 63
Figura 4.14 Asignación de contraseña y usuario ................................................... 63
Figura 4.15 Pestaña Device Passwords selección en Operator ............................ 63
Figura 4.16 Configuración dirección IP automática ................................................ 66
Figura 5.1 Proceso de petición DHCP ................................................................... 69
Figura 5.2 Formato de datagrama UDP ................................................................. 71
Figura 5.3 Formato del segmento TCP .................................................................. 72
Figura 5.4 Diagrama de Red .................................................................................. 73
Figura 5.5 Setup en la consola de comandos ........................................................ 74
Figura 5.6 Acceso a centro de redes y recursos compartidos ............................... 75
Figura 5.7 Acceso a configuración del adaptador .................................................. 75
Figura 5.8 Configuración del adaptador ................................................................. 76
Figura 5.9 Propiedades de la conexión de aérea local .......................................... 76
Figura 5.10 Propiedades protocolo internet versión 4 (TCP/IP) ............................. 77
Figura 5.11 Acceso a símbolo del sistema ............................................................ 78
Figura 5.12 Acceso a símbolo del sistema ............................................................ 79
Figura 5.13 Ventana inicio wireshark ..................................................................... 80
Figura 5.14 Interfaz de usuario de captura wireshark ............................................ 81
Figura 5.15 Barra de herramientas wireshark ........................................................ 81
Figura 5.16 Opciones de captura ........................................................................... 83
Figura 5.17 Filtros de captura ................................................................................ 84
Figura 5.18 Filtro de dirección IP ........................................................................... 85
Figura 5.19 Conversación ping .............................................................................. 85
Figura 5.20 Selección de datos del paquete .......................................................... 86
Figura 5.21 Menú estado e indicadores ................................................................. 87
Figura 5.22 Menú configuración del switch ............................................................ 88
Figura 5.23 Entorno interfaz Ethernet 1 ................................................................. 89
Figura 6.1 Ejemplo red con dos VLANs ................................................................. 92
Figura 6.2 Cabecera formato 802.1Q .................................................................... 94
Figura 6.3 Puertos de gestión fuera y dentro de banda ......................................... 97
Figura 6.4 Diagrama de Red .................................................................................. 98
Figura 6.5 Información de VLAN ............................................................................ 99
Figura 6.6 Menú soporte de VLAN....................................................................... 100
Figura 6.7 Nueva VLAN desde el menú ............................................................... 101
Figura 6.8 Símbolo del sistema error en el ping................................................... 103
Figura 6.9 Lista de VLANs ................................................................................... 105
Figura 6.10 Configuración IP para las VLANs...................................................... 106
Figura 6.11 Estado y puertos de VLAN 99 ........................................................... 106
Figura 6.12 Configuración puerta de enlace ........................................................ 109
Figura 7.1 Sistema Centralizado .......................................................................... 112
Figura 7.2 Sistema Distribuido ............................................................................. 112
Figura 7.3 Topología Estrella ............................................................................... 116
Figura 7.4 Topología Malla .................................................................................. 117
Figura 7.5 Topología anillo con control distribuido ............................................... 118
Figura 7.6 Topología anillo con control centralizado ............................................ 118
Figura 7.7 Topología bus o barra ......................................................................... 119
Figura 7.8 Sección transversal de la fibra ............................................................ 121
Figura 7.9 Transformación Cobre-Óptica ............................................................. 121
Figura 7.10 Diagrama de Red .............................................................................. 122
Figura 7.11 Conversor de Medio.......................................................................... 123
Figura 7.12 Caja de Conexiones.......................................................................... 124
Figura 7.13 Parámetros GVRP por defecto ......................................................... 130
Figura 7.14 Parámetros GVRP con puertos configurados. .................................. 132
Figura 7.15 Panel de control reinicio de adaptador.............................................. 136
Figura 7.16 Símbolo de sistema dirección IP automática .................................... 136
Figura 8.1 Ataques Pasivos ................................................................................. 142
Figura 8.2 Ataques Activos .................................................................................. 143
Figura 8.3 Diagrama de Red ................................................................................ 146
Figura 8.4 Conversor de Medio............................................................................ 148
Figura 8.5 Caja de Conexiones............................................................................ 148
Figura 8.6 Direcciones MAC de dos computadores conectados al switch ........... 153
Figura 8.7 Dirección física de un equipo .............................................................. 154
Figura 8.8Direcciones MAC de los 9 primeros puertos del switch ....................... 155
Figura 8.9 Lista de limitación de banda ancha en puertos ................................... 159
Figura 8.10 Detalles de seguridad del puerto 1 ................................................... 160
Figura 8.11 Interfaces con alerta de intrusión ...................................................... 160
LISTA DE TABLAS

Tabla 3.1 Modos de comando en el CLI ................................................................ 29


Tabla 3.2 Principales comandos modo administrador ........................................... 30
Tabla 3.3 Principales comandos configuración Global .......................................... 31
Tabla 3.4 Principales comandos configuración de interfaz .................................... 32
Tabla 4.1 Representaciones punto decimal y binaria de las direcciones IP y las
máscaras de subred .............................................................................................. 52
Tabla 4.2 Mascara de subred por defecto ............................................................. 52
Tabla 4.3 Ejemplo mascara de subred .................................................................. 53
Tabla 4.4 Rango direcciones IP en 192.168.10.1/26 ............................................. 54
Tabla 7.1 Comparativa de las topologías básicas................................................ 120
Tabla 8.1 Relación entre servicios de seguridad y ataques ................................. 145
GLOSARIO

CLI: Línea de comandos.

DHCP: Protocolo de configuración dinámica de host.

DNS: Sistema de nombres de dominio.

GARP: Protocolo de registro genérico de atributos.

GVRP: Protocolo de registro genérico de VLAN.

Host: Computador usuario de la red.

IP: Protocolo de internet.

LAN: Redes de área local.

OSI: Modelo de interconexión de sistemas abiertos.

Rack: Soporte metálico destinado a alojar equipamiento electrónico.

TCP: Protocolo de control de transmisión.

TTY: Terminal o consola.

UDP: Protocolo de datagrama de usuario.

VLAN: Red de área local virtual.


RESUMEN GENERAL DE TRABAJO DE GRADO

TITULO: MANUAL DE ENTRENAMIENTO PARA LA CONSTRUCCIÓN Y


MANEJO DE REDES DE COMUNICACIÓN CON EL SWITCH HP
2920-24G

AUTOR(ES): SERGIODAVID ENRIQUE OLEJUA RAMÍREZ


LUIS FERNANDO SANTOS QUINTERO

FACULTAD: Facultad de Ingeniería Electrónica

DIRECTOR(A): ALEX ALBERTO MONCLOU SALCEDO

RESUMEN

Las redes de telecomunicaciones se han constituido como una herramienta de gran importancia
en el campo de la transmisión de datos, permitiendo el intercambio de información entre
dispositivos alejados, lo cuales las han convertido en una herramienta indispensable para las
grandes empresas. El proyecto tiene como fin ilustrar a los estudiantes sobre la construcción y
el manejo de redes de comunicación a través del switch HP 2920-24G de Hewlett Packard,
donde a través de los softwares PuTTY o hyperterm, se accede al switch mediante un
computador y se realizan configuraciones en este, en las cuales se crean y modifican redes de
computadores. El proyecto cuenta con seis capítulos en los cuales el estudiante encuentra la
teoría necesaria para el posterior uso del switch en la construcción o administración de las redes,
lo que permite al estudiante adquirir experiencia en el tema.

PALABRAS
CLAVES:

Switch HP292024G, redes, comunicaciones, computador, LAN,


Hewlett Packard, ProCurve.

V° B° DIRECTOR DE TRABAJO DE GRADO


GENERAL SUMMARY OF WORK OF GRADE

TITLE: TRAINING MANUAL FOR TELECOMMUNICATION NETWORKS


DEVELOPMENT AND MANAGEMENT USING THE HP 2920-24G
SWITCH

AUTHOR(S): SERGIODAVID ENRIQUE OLEJUA RAMÍREZ


LUIS FERNANDO SANTOS QUINTERO

FACULTY: Facultad de Ingeniería Electrónica

DIRECTOR: ALEX ALBERTO MONCLOU SALCEDO

ABSTRACT

Telecommunication networks have always played an important role in the information


transmission field, allowing data exchange between remote devices, this means they have
become an essential tool in every big company. This project has as its purpose to show the users
the structure and management of telecommunication networks through the operation of the
Hewlett Packard’s 2920-24G switch, which is accessed using either PuTTY or hyperterm
software on a computer. The Project has six chapters where the reader can find the theoretical
framework for network construction and network management, creating the opportunity for the
user to acquire experience on the use of networking tools.

KEYWORDS:

Switch HP 2920-24G, nets, communications, computer, LAN, Hewlett


Packard, ProCurve.

V° B° DIRECTOR OF GRADUATE WORK


INTRODUCCIÓN

Las redes de telecomunicaciones ofrecen un amplio campo en la transmisión de


datos, estas están compuestas por elementos de hardware y software los cuales
permiten el intercambio de información entre dispositivos alejados, el uso de estas
redes ha ido evolucionando a lo largo de los años, convirtiéndose en una
herramienta indispensable en toda empresa.

Los switches hacen parte del hardware que componen algunas redes de
telecomunicaciones, estos pueden funcionar como switches de borde o de núcleo,
con la función principal de conformar redes LAN, las cuales permiten al equipo
conectado a esta comunicarse con otros equipos pertenecientes a esta red.

La facultad de ingeniería electrónica de la Universidad Pontificia Bolivariana con


sede en Bucaramanga, a través de los equipos del laboratorio de comunicaciones
permite a los estudiantes abrirse a explorar en el campo de las telecomunicaciones,
encontrando excelentes herramientas para tomar experiencia que servirá en el
campo laboral, por lo cual se desarrolló un manual de entrenamiento para la
construcción y manejo de redes de comunicación con los switches HP 2920-24G de
Hewlett Packard, con el fin de que los estudiantes adquieran competencias que le
permitan enfrentarse en el campo de las redes de comunicaciones, además de dejar
abierta la posibilidad de trabajos con mayor profundización en el uso de los switches
para la construcción y manejo de redes de comunicaciones.

El trabajo de grado tiene el objetivo claro de realizar un manual para principiantes


que facilite el uso de switches en la construcción y manejo de redes de
comunicaciones. Utilizar la tecnología, protocolos y equipos, identificación y uso de
las capas OSI y TCP/IP, las cuales podrán ser tratadas con más profundidad en
otros proyectos, cuyos objetivos sean más teóricos o con aplicaciones más amplias
a las entregadas en este trabajo.
OBJETIVOS

OBJETIVO GENERAL

Crear un manual de entrenamiento para la construcción y manejo de redes de


comunicaciones usando el SWITCH Hewlett-Packard 2920-24G.

OBJETIVOS ESPECÍFICOS

 Identificar la estructura funcional de una red de área local y su


construcción a través del switch HP 2920-24G.
 Describir el manejo básico de la interfaz del Switch para su completa
operatividad.
 Construir distintas topologías de red usando VLANs.
 Desarrollar pruebas de funcionamiento del switch a través del monitoreo del
tráfico de datos.
 Diseñar las guías de entrenamiento utilizando funciones del switch.
 Proporcionar las herramientas para la generación de nuevas redes.
1 MARCO TEÓRICO

1.1 SWITCH O CONMUTADOR [1]

Para esta primera parte el conmutador (switch) se comportará como un dispositivo


que:

 Establece conexiones entre dos computadores que deseen comunicarse en


un momento dado.
 Crea la conexión entre los dos computadores cuando sea necesario y la
elimina al finalizar.
 Aísla la comunicación entre los equipos conectados de las “miradas
indiscretas” de los otros dispositivos que pertenecen a la red, ya que, al crear
un camino entre los dos computadores que participan en la comunicación,
impide que los demás tengan acceso a la información que intercambian.

Cuando la red está construida en torno a un switch se le llama red conmutada. Este
diseño de red conmutada se usa a veces para implementar redes LAN. El contenido
de los datos no es de interés del switch sino que el switch proporciona un servicio
de conmutación que posibilita el intercambio de datos entre nodos hasta alcanzar el
destino deseado.

Los switches en las redes de área local (LAN) presentan facilidades de


configuración y flexibilidad en cuanto al manejo de tráfico de datos ya que son un
punto focal de la información en donde se pueden asignar reglas para el
enrutamiento de la información y permisos de acceso para los usuarios.

1.1.1 Switch HP2920-24G [2]

Esta serie de Hewlett Packard proporciona seguridad, escalabilidad y facilidad de


uso, presenta un alto rendimiento Gigabit Ethernet, fuentes de alimentación
extraíble y ampliable. Cuenta con 20 puertos RJ-45 10/100/1000 de detección
automática y 4 puertos RJ45 10/100/1000 de doble función, trabaja con estándares
de IEEE (IEEE 802.33, IEEE 802.3u, IEEE 802.3ab). Cuenta con enrutamiento
estático RIP, solidas prestaciones de seguridad y gestión profesional, permite la
creación de redes de alto rendimiento.

19
1.2 ETHERNET [3]

Es el estándar más popular para las LAN usa el método de trasmisión de datos
llamado Acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD). Es básicamente una tecnología en la que un nodo envía algún dato a
través de la red, pero para que este sea enviado tiene que cerciorarse de que ningún
otro nodo este transfiriendo información, para de esta manera enviar la información
a la red, así todos los otros nodos se dan cuenta que se está enviando información
y el nodo seleccionado es quien al recibirá. Cada paquete enviado contiene la
dirección de destino, la de envió y una secuencia de bits que representa el mensaje
transmitido.

Las velocidades de envió de paquetes utilizando la tecnología Etherner son de 10


Mbps (Ethernet estandar), 100 Mbps (Faste Ethernet) y de 1000 Mbps (Gigabit
Ethernet), estas tres se encuentran en el Switch HP 2920-24G.Las redes Ethernet
tienen un direccionamiento de 48 bits, que se le asigna a cada computador, el cual
es único.

1.3 FIBRA ÓPTICA [4] [5]

“Una fibra óptica es en esencia una guía de ondas para luz. Consiste en un núcleo
y un revestimiento que rodea el núcleo. Ambos están hechos de material
transparente, ya sea vidrio o plástico, pero el índice de refracción del revestimiento
es menor que el del núcleo, lo cual provoca que los rayos de luz salgan del núcleo
para ser refractados de nuevo hacia él, de modo que la luz se propaga por la fibra.”
1

Figura 1.1 Sección transversal de la fibra

1 R. Blake, Sistemas electrónicos de comunicaciones, Ontario: International Tomson Editores, 2004.


20
Fuente: R. Blake, Sistemas Electrónicos de Comunicaciones

La fibra óptica puede utilizarse para comunicaciones en redes de computadores ya


que estas presentan varias ventajas frente al cable eléctrico, como el ancho de
banda, el cual es mayor y permite manejar mayores tasas de trasmisión de datos.
También posee menores pérdidas que los cables de cobre, permitiendo que la
distancia entre repetidores sea mayor. Al no transportar señales eléctricas son
inmunes a la interferencia electromagnética y a la diafonía entre cables, además
que hacen más segura la comunicación, ya que para acceder a la información
habría que cortar el cable lo que se haría evidente debido a la interrupción inmediata
de la comunicación.

Figura 1.2 Transformación Cobre-Óptica

Fuente: R. Blake, Sistemas Electrónicos de Comunicaciones

Para realizar la transformación de medio eléctrico a óptico se utilizan el conversor


de medios, en este caso de Ethernet UTP / RJ45 a un enlace que puede utilizar un
transceptor de fibra óptica, que permite establecer conexiones de equipos UTP
Ethernet a través de un enlace de fibra óptica, y de esta manera aprovechar las
ventajas que presenta la fibra.

1.4 EL PROTOCOLO INTERNET [3] [6]

El protocolo entre entidades IP se describe mediante la referencia al formato de


datagrama IP en donde se envían tramas de 32 bits seguidas que forman 20 octetos
como muestra la figura

21
Figura 1.3 Cabecera Ipv4

Fuente: W. Stallings, Comunicaciones y redes de computadores.

El protocolo IP cuenta con varias operaciones y procedimientos para realizar


diversas funciones de armonización necesarias para la interconexión de redes.
Entre ellas:

 Fragmentación y reensamblado: Es la transferencia de mensajes de usuario


a través de redes/subredes que manejan tamaños de paquete menores al
tamaño de los datos de usuario.
 Enrutamiento: El IP de cada sistema anfitrión de origen debe conocer la
ubicación del camino de red o del enrutador local que está conectado a la
misma red o subred. Además, el IP de cada trama debe conocer la ruta a
seguir para tener acceso a otras redes o subredes.
 Informe de errores: Cuando el IP desecha algunos paquetes, esta función
se ocupa de informar de tales ocurrencias al sistema anfitrión de origen,
además de otras funciones de notificación.

1.5 DHCP/BOOTP [7] [8]

El protocolo de configuración dinámica de host (DHCP) es un protocolo


estandarizado de red TCP/IP que dinámicamente distribuye parámetros de
configuración y permite a los hosts en una red IP (llamados clientes DHCP) pedir
prestada una dirección IP de un servidor DHCP. Este servidor también puede enviar
otras configuraciones al cliente que le ayudan a funcionar en la red. De igual manera
el protocolo reduce gastos administrativos en una red de direcciones IP y hace más
eficiente el manejo de las direcciones al reservarlas sólo cuando están en uso.

 Todo computador o dispositivo que se conecta al internet o a una red de


comunicaciones IP necesita tener una dirección IP asignada.

22
 Se deben configurar: las direcciones IP, las máscaras de subred y las
puertas de enlace.
 Se debe tener en cuenta que siempre que un computador se mueve dentro
de la red, debe recibir una nueva dirección.
 Se debe rastrear la dirección asignada a cada dispositivo y las direcciones
disponibles
 Las redes operan con un número finito de direcciones IP. Por ello es más
eficiente que las direcciones se reserven sólo cuando están en uso.

1.6 PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) [9] [10]

El protocolo de datagrama de usuario es un protocolo sin conexión, que realiza la


comunicación proceso a proceso, pero lleva una comprobación de error muy
limitada. Se usa para enviar mensajes pequeños y cuando no hay preocupación por
la fiabilidad en el envío.

 Cada datagrama es independiente, no se establece ni inicio ni fin de la


conexión, lo cual hace que cada datagrama viaje por una ruta distinta, así
vengan del mismo origen y se dirijan al mismo destino.
 El UDP no tiene control de flujo ni mecanismo de ventana, por lo cual el
receptor puede llegar a desbordarse.
 El UDP no tiene mecanismo de control de error, por lo cual el emisor no sabe
si hay mensajes perdidos o duplicados.

1.7 PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) [3] [9] [10]

Este es un protocolo proceso a proceso que usa un número determinado de puertos,


fiable y orientado a conexión. Crea una conexión virtual entre dos TCP para enviar
datos y usa mecanismos de control de flujo y error a nivel de transporte. El TCP
permite al emisor enviar datos con un flujo de bytes y al receptor obtener los datos
de igual manera; “esto equivale a crear un entorno en el que los procesos están
conectados por medio de un tubo el cual transporta sus datos a través de internet”
2. El TCP debe garantizar una entrega fiable del flujo de bits, la cual se asegura

mediante la detección de errores y retransmisión de las tramas con errores.

2B. A. Forouzan, Transmisión de datos y redes de comunicaciones, Cuarta ed.,


Madrid: McGraw-Hill Interamericana, 2007.

23
El segmento TCP está conformado por una cabecera que tiene entre 20 y 60 bytes,
seguida de los datos del programa. A continuación, se profundizará sobre los
campos de la cabecera de este segmento.

1.8 VLAN [7] [9]

Es una red de área local virtual compuesta por un grupo de puertos designados por
el switch pertenecientes al mismo dominio de difusión de tráfico. La VLAN tiene las
siguientes características:

 Permite seccionar un switch físico en varios switches virtuales.


 Crea redes lógicas independientes dentro de una red física.
 Aísla el tráfico de usuario, lo cual implica que solo los miembros de una
VLAN verán el tráfico de la misma.
La red se segmenta por función, equipo de trabajo o aplicación, sin tomar en cuenta
las ubicaciones físicas de los usuarios. Cualquier puerto puede pertenecer a una
VLAN y los paquetes de broadcast y multicast (multidifusión) solo transitarán a
través de las estaciones de la misma VLAN. Cada VLAN se considera una red lógica
y los paquetes destinados a equipos que no pertenezcan a la VLAN tienen que ser
reenviados a través de un enrutador.

Usando VLAN se pueden separar usuarios de acuerdo a su función lógica y no en


base a su ubicación, esto ayuda a controlar el uso del ancho de banda al permitir
agrupar usuarios que necesitan gran ancho de banda en segmentos de bajo tráfico
y organizar usuarios de diferentes segmentos LAN de acuerdo a su necesidad de
recursos comunes.

Las VLAN generalmente se usan para

 Reducir tráfico de difusión


 Comunicar equipos en una ubicación remota
 Incrementar la seguridad en un switch ya que los paquetes sólo se reenvían
entre puertos que pertenezcan a una VLAN, lo que significa que los puertos
que transportan tráfico para una subred particular se deben configurar para
la misma VLAN.
 Ahorrar el ancho de banda debido a que la difusión de paquetes entre
dominios es eliminada y no se permite que los paquetes inunden la red
desde todos los puertos.
Las diferentes VLANs separadas en el switch pueden comunicarse entre sí a través
de enrutamiento IP estático configurado en el switch si posee la funcionalidad de
ser un switch enrutador o a través de un router externo.
24
1.9 PROTOCOLO PARA VLANS DINÁMICAS GVRP (GARP VLAN
REGISTRATION PROTOCOL) [11] [12]

Es un protocolo de registro definido en el estándar IEE 802.1Q que:

 Habilita al switch para crear dinámicamente VLANs compatibles con


encapsulamiento 802.1Q y encontrar VLANs de otros dispositivos también
usando GVRP.
 Permite al switch crear VLANs y conectarlas a través de dispositivos con
GVRP. La operación reduce la posibilidad de obtener errores en la
configuración de las VLANs al proveer consistencia en los números de
identificación de las VLAN a través de toda la red.
 Se puede usar GVRP para propagar VLANs desde un switch a otros
dispositivos sin necesidad de crearlas manualmente en todos los
dispositivos de la red.
Cuando GVRP se habilita, la ID de las VLANs configuradas en el switch se anuncia
hacia todos los puertos sin importar si un puerto está asignado o no a alguna VLAN
en particular. Un puerto en otro dispositivo con GVRP habilitado que recibe los
anuncios puede unirse dinámicamente a dicha VLAN.

Una VLAN dinámica vuelve tagged al puerto desde el que fue detectada,
adicionalmente los puertos de un dispositivo con GVRP activado que aprendieron
VLANs a través del protocolo pueden reenviar las VLAN a otros dispositivos
conectados para que estos las detecten sin necesidad de que el puerto que hace el
reenvío haga parte de ella.

25
2 METODOLOGÍA

Para la elaboración del presente proyecto de grado se consultó sobre los


dispositivos a usar para la construcción y manejo de redes de comunicación con el
switch HP 2920-24G, las herramientas para acceder al switch y la elaboración de
contenido para que el usuario pueda realizar la administración y construcción de
redes de comunicación.

2.1 DOCUMENTACIÓN

 Se documentó sobre switches, modelos IP, TCP, UDP, DHCP y GVRP.


 Se documentó acerca de la tecnología Ethernet, fibra óptica y VLAN.
 Se investigó sobre software para el acceso a la interfaz del switch.
 Se consultó acerca de los manuales de funcionamiento del switch.

2.2 SELECCIÓN DEL CONTENIDO

 Se consultó con personas expertas en el área de redes de telecomunicación


temas representativos en este ámbito.
 Se realizó una valoración de la información para estructurar el contenido de
manera secuencial.
 Se escogieron los temas de tal forma que se complementaran a medida que
se avanza en la implementación.

2.3 CONSTRUCCIÓN DE LAS GUÍAS

 Se seleccionaron los objetivos a cumplir en cada una de las guías a


desarrollar.
 Se establecieron los materiales a utilizar para cumplir con los objetivos
planteados.
 Se eligieron los contenidos teóricos relacionados con la aplicación técnica de
cada guía.

26
3 FAMILIARIZACIÓN CON EL SWITCH HP 2920-24G Y CONFIGURACIÓN DE
IP

3.1 OBJETIVOS

 Familiarizar al usuario con el switch HP 2920-24G, la conexión entre este y


el computador y la comunicación entre dos computadores.
 Mostrar al usuario los principales comandos de configuración del switch HP
2920-24G.
 Comprobar la comunicación entre dos computadores a través del switch HP
2920-24G y la configuración de sus IP

3.2 MATERIALES Y EQUIPOS

 Cable de consola
 Switch HP 2920-24G
 2 Cables Ethernet RJ-45
 2 computadores
 Software PuTTY o Hyperterm

3.3 MARCO TEÓRICO

3.3.1 Switch o conmutador [1]

Para esta primera parte el conmutador (switch) se comportará como un dispositivo


que:

 Establece conexiones entre dos computadores que deseen comunicarse en


un momento dado.
 Crea la conexión entre los dos computadores cuando sea necesario y la
elimina al finalizar.
 Aísla la comunicación entre los equipos conectados de las “miradas
indiscretas” de los otros dispositivos que pertenecen a la red, ya que, al crear
un camino entre los dos computadores que participan en la comunicación,
impide que los demás tengan acceso a la información que intercambian.

Cuando la red está construida en torno a un switch se le llama red conmutada. Este
diseño de red conmutada se usa a veces para implementar redes LAN. El contenido
27
de los datos no es de interés del switch sino que el switch proporciona un servicio
de conmutación que posibilita el intercambio de datos entre nodos hasta alcanzar el
destino deseado.

Los switches en las redes de área local (LAN) presentan facilidades de


configuración y flexibilidad en cuanto al manejo de tráfico de datos ya que son un
punto focal de la información en donde se pueden asignar reglas para el
enrutamiento de la información y permisos de acceso para los usuarios.

3.3.2 Protocolo de internet (IP) [3]

El protocolo de internet IP (Internet Protocol), es la base del conjunto de protocolos


que forman el internet y permite que los paquetes de información sean
direccionados y enrutados. Hace parte de la arquitectura de protocolos TCP/IP y es
el protocolo de interconexión de redes más utilizado.
Figura 3.1 Comparación entre las arquitecturas de protocolos TCP/IP y OSI.

Fuente: W. Stallings, Comunicaciones y Redes de computadores.

IP se especifica en dos partes como se muestra en la figura 3.1.

 La interfaz con la capa superior (TCP), especifica los servicios que


proporciona IP.
 El formato real del protocolo y los mecanismos asociados.

IP proporciona dos primitivas de servicio con la capa superior:

28
 send se usa para solicitar la transmisión de una unidad de datos.
 deliver usa IP para notificar a un usuario la llegada de una unidad de datos.

A estas dos primitivas se asocian distintos parámetros que proporcionan


información para instrucciones de la comunicación.

El Protocolo IPv4. Es la cuarta versión del protocolo IP en el que cada paquete


tiene una dirección de 32 bits en el encabezado de capa tres, dando un equivalente
a 4.294.967.296 direcciones únicas.

3.3.3 Emuladores de terminal (TTY, Teletype display) [13]

La interfaz de teletipos es un método de transmisión en el cual los caracteres se


envían uno por uno al display, que se llena línea por línea al recibirlos. El sistema
operativo de disco DOS usa una interfaz de teletipos para aceptar comandos e
imprimir mensajes.

Hyperterminal y PuTTY son dos softwares que facilitan el ingreso a distintos


terminales para acceder a servicios vigentes bajo el tipo de formato
correspondiente.

Para realizar la configuración de switches y routers se debe utilizar la interfaz de


línea de comandos (CLI) dentro del software, en donde se pueden ejecutar
comandos como los mostrados a continuación.

Tabla 3.1 Modos de comando en el CLI

Modo de Método de acceso Línea de Función


comando comando

Usuario Inicio de sesión HP-2920-24G>  Realizar pruebas


básicas.
 Mostrar estado del
dispositivo.

Administrador Desde usuario con HP-2920-24G#  Manejar archivos de


comando enable configuración del
dispositivo.
 Uso de comandos para
recarga de dispositivo,

29
ver configuraciones o
acceder a interfaces.

Configuración Desde HP-2920-  Configuración del


General administrador con 24G(config)# switch.
comando
configure terminal

Configuración Desde el modo de HP-2920-24G(eth-  Configuración de


de interfaz configuración 1)# una interfaz o
general con el puerto.
comando interface

Fuente: Olejua Sergio, Santos Luis.

Tabla 3.2 Principales comandos modo administrador

Modo Administrador

Comando Uso

? Ofrece lista de comandos disponibles en cada


interfaz

boot Reiniciar el dispositivo

clear Limpiar las tablas y estadísticas

configure Entrar al modo administrador

copy Copiar archivos desde o hacia el switch

debug Activa/desactiva el registro de debugging

enable Entrar al modo de configuración como administrador

end Regresar a la línea de comando de administrador

erase Borrar archivos de datos

exit Regresar al modo previo

log Muestra los eventos en el registro

30
logout Terminar la sesión de conexión con la consola

menu Cambiar la interfaz de usuario de consola a un menú

ping Enviar una petición eco IPv4 a un dispositivo en la


red

reload Ejecutar un reinicio suave en el switch

repeat Repetir la ejecución de un comando previo

setup Entrar a la pantalla setup del switch para


configuración básica

show Mostrar la información de operación del switch

startup- Asignar el archivo de configuración predeterminado


default

traceroute Rastrear la ruta IPv4 a un dispositivo en la red

Fuente: Olejua Sergio, Santos Luis.

Tabla 3.3 Principales comandos configuración Global

Modo Configuración Global

Comando Uso

dhcp-relay Activar/desactivar el agente de retransmisión DHCP en el


switch

vlan Añadir, borrar, editar configuración VLAN, o entrar al


contexto VLAN

router Configurar los protocolos de enrutamiento del switch

ip Configurar parámetros IP para el switch

dhcp Configurar varios parámetros DHCP para el switch

interface Entrar al modo de configuración de interfaz

hostname Establecer el nombre del dispositivo

31
console Fijar varios parámetros de consola

disable Habilitar o deshabilitar varias características en el switch

write Ver o Guardar la configuración actual del switch

Fuente: Olejua Sergio, Santos Luis.

Tabla 3.4 Principales comandos configuración de interfaz

Modo Configuración Interfaz

Comando Uso

disable Deshabilitar puerto(s)

enable Habilitar puerto(s)

forbid Evitar que los puertos se vuelvan miembros de una VLAN


especificada

name Establecer un nombre para el puerto

rate-limit Activar y configurar un límite de velocidad para varios tipos


de tráfico

tagged Asignar puertos a VLANs específicas como etiquetados

Fuente: Olejua Sergio, Santos Luis

3.4 DESARROLLO

3.4.1 Conexión al dispositivo

Figura 3.2 Esquema de Red

Fuente: Olejua Sergio, Santos Luis.


32
Para establecer una conexión al Switch se debe identificar el puerto de consola del
Switch y conectarlo al PC utilizando bien sea un cable micro USB o un cable DB9
a RJ45.
Figura 3.3 Conexión al puerto de consola

Fuente: Hewlett-Packard, Management and Configuration Guide ProCurve Switches.

Encender el Switch, el PC e iniciar el software de acceso al terminal. Para ello, se


puede utilizar el software PuTTY o Hyperterminal que sirven para configurar equipos
remotos.

Si ninguno de los anteriores programas se encuentra instalado en el computador,


se puede buscar en la web y realizar la descarga ya que estos son programas libres.

3.4.2 Configuración PuTTY

Al abrir el software, se encuentra la siguiente interfaz de usuario en donde se


configurarán los parámetros para la comunicación directa con la consola del Switch.
33
Figura 3.4 Ventana inicio de PuTTY

Fuente: Olejua Sergio, Santos Luis.

Se hace clic en la pestaña Serial bajo el grupo Connection y se asignan los


siguientes parámetros.

34
Figura 3.5 Pestaña de configuración serial PuTTY

Fuente: Olejua Sergio, Santos Luis.

El Switch reconoce la velocidad en baudios en un rango entre 1200 y 115200, ocho


bits de datos, un bit de parada, sin paridad y control de flujo XON/XOFF. Todos son
parámetros especificados en el manual de fabricante para establecer una conexión
como administrador [6]. El puerto serial (COM1) puede variar dependiendo del
equipo en el que se use.

Nota: si ya ingresó al Switch con PuTTY, no es necesario desarrollar la


configuración Hyperterm y se continúa en el paso 3.4.4

35
3.4.3 Configuración Hyperterm

Al iniciar el software Hyperterminal se ve una pantalla en la que se puede nombrar


la conexión y escoger un ícono cualquiera. Aceptar hay que escoger el puerto en el
que se conecta (normalmente COM1) y se llega a la ventana siguiente.

Show ip

Figura 3.6 Configuración de puerto Hyperterminal

Fuente: Olejua Sergio, Santos Luis.

Los parámetros se configuran con los valores de la imagen de acuerdo a las


especificaciones del manual de una manera similar a la configuración del PuTTY

36
3.4.4 Comandos de visualización

Una vez se fijan los parámetros se hace clic en open para conectarse. Se abrirá
una ventana de comunicación en donde se debe presionar la tecla Enter un par de
veces para mostrar la página de Copyright y el mensaje de “Press any key to
continue”.

Nota: En caso de encontrarse con una línea que pide contraseña y nombre de
usuario se debe proceder así:

 Reiniciar la configuración del switch físicamente presionando el botón


“Clear” en el switch con un objeto puntiagudo durante varios
segundos.
 Si no funciona, es necesario hacer un reinicio. Para esto, se presionan
reset y clear al tiempo, se suelta el de reset y se mantiene presionado
el botón clear. Cuando el led “test” parpadea se suelta el botón clear.
 Una vez en PuTTY usar el comando startup-config para volver a la
configuración de fábrica. Retomar desde el punto 3.4.2.

Al presionar cualquier tecla para mostrar la línea de comandos de la consola, se


visualiza una línea con la referencia del switch seguida del símbolo # (HP-2920-
24G#), que indica el entorno en el que se encuentra y los privilegios con los que se
cuenta (figura 3.7).

Figura 3.7 Modos de comando en el CLI

Fuente: Olejua Sergio, Santos Luis.

En este punto es útil saber la configuración actual del switch antes de hacer alguna
propia. Para ello se usan comandos de visualización.

37
El comando show running-config presenta una vista global de diferentes
parámetros activos como las VLAN configuradas, la dirección IP y el nombre del
dispositivo. Otros comandos para visualizar parámetros son show ip que muestra la
configuración IP en detalle del dispositivo. (Figura 3.8)

 show ip

Figura 3.8 Comando show IP

Fuente: Olejua Sergio, Santos Luis.

 show vlan

Muestra cuántas VLAN están configuradas y que puertos están asociados a


ellas. (Figura 3.9)

38
Figura 3.9 Comando show vlan

Fuente: Olejua Sergio, Santos Luis.

 Tecla “? “

Despliega el listado de posibles comandos dentro del entorno en el que se


encuentre. También se usa para preguntar a la consola el contenido y uso de
un comando de manera independiente.

Por ejemplo, al escribir Show ? desplegará la lista de posibles comandos que


se pueden usar con show

39
Figura 3.10 Posibles comandos con show.

Fuente: Olejua Sergio, Santos Luis.

Se pueden cambiar parámetros del switch a través del comando setup

 setup

40
Figura 3.11 Comando setup

Fuente: Olejua Sergio, Santos Luis.

Desde este punto se puede visualizar la dirección IP por defecto del switch a la que
se puede enviar tráfico desde un computador para verificar que la conexión física
funciona correctamente.

Por defecto, la dirección IP se asigna automáticamente (DHCP/Bootp), pero el


usuario puede modificarla ubicándose en la línea “IP Config” y con la barra
espaciadora cambiar a manual, luego asignar un número de dirección IP.

Si fuese necesario, la dirección del switch puede cambiarse a una diferente, por
ejemplo:

41
Figura 3.12 Configuración IP manual

Fuente: Olejua Sergio, Santos Luis.

En este punto se finaliza el recorrido inicial del conocimiento básico del switch y
algunos comandos.

Para salir del setup: Presionar enter y seleccionar cancel y oprimir de nuevo enter
para regresar en la ventana inicial (HP-2920-24G#).

3.4.5 Conexión de equipos al switch

Figura 3.13 Diagrama de Red

Fuente: Olejua Sergio, Santos Luis.

Para comprobar la funcionalidad de comunicación entre dos equipos:

 Conectar dos computadores a los puertos Ethernet del switch y cambiar


sus direcciones IP de manera manual a una dirección estática.
 Luego enviar un ping que compruebe su conectividad. Por defecto, no se
necesita de configuración adicional en el switch para lograrlo.

42
3.4.5.1 Cambiar dirección IP en Windows. Para cambiar la dirección IP se debe
buscar:

 Panel de control: Si la vista es categorías, se busca redes e internet. Si


la vista es por Iconos, se busca centro de redes y recursos compartidos.
 Dentro de recursos compartidos, en la columna izquierda entrar a:
cambiar configuración del adaptador.
 En conexión de área local, dar clic derecho y entrar a propiedades.
(Figura 3.14)

Figura 3.14 Ventana conexiones de red

Fuente: Olejua Sergio, Santos Luis.

 En el menú propiedades de conexión de área local (Figura 3.15) se debe


seleccionar protocolo de internet versión 4(TCP/IPv4) y hacer clic en
propiedades. (Figura 3.16)

43
Figura 3.15 Ventana propiedades de conexión de área local

Fuente: Olejua Sergio, Santos Luis.

44
Figura 3.16 Protocolo Internet versión 4

Fuente: Olejua Sergio, Santos Luis.

 En la figura 3.16 pulsar el botón: Usar la siguiente dirección IP: Se puede


asignar una dirección IP estática como la de la figura (192.168.10.1) en un
equipo y en otro computador la dirección (192.168.10.2). La máscara de
subred se asigna automáticamente al hacer clic y para este tipo de prueba
la Puerta de enlace se deja vacía.
 Dar clic en aceptar.
 Cerrar las ventanas.

45
3.4.5.2 Comprobar conexión entre equipos conectados al switch. La
herramienta ping es una excelente manera de diagnosticar fallas de conectividad
en las capas 1 2 y 3 del modelo OSI.

Para enviar un ping se debe ejecutar la herramienta símbolo de sistema, la cual la


encontramos en inicio, todos los programas y finalmente en accesorios (figura
3.17).

Figura 3.17 Acceso a símbolo del sistema

Fuente: Olejua Sergio, Santos Luis.

Al acceder a símbolo del sistema abrirá una consola de comandos en donde se


puede escribir el comando ping seguido de la dirección a la que se quieren enviar
los paquetes. En este caso, es 192.168.10.1 si se está enviando desde el PC 2
(192.168.10.2) (figura 3.18).
46
Figura 3.18 Símbolo de sistema

Fuente: Olejua Sergio, Santos Luis.

Existen ciertas reglas para la asignación manual de direcciones IP que se deben


seguir para una correcta conectividad, que se exploran a fondo al hablar de las
clases de direcciones y las máscaras de subred.

Una vez terminada la prueba de comunicación que comprueba la conectividad entre


los equipos, se limpiará la configuración realizada.

En cada computador, acceder nuevamente a propiedades del protocolo de


internet versión 4 y seleccionar la opción obtener una dirección IP
automáticamente con el fin de limpiar la asignación manual.

Figura 3.19 Configuración dirección IP automática

Fuente: Olejua Sergio, Santos Luis

47
4 REDES CON DIRECCIONES IP ESTÁTICAS

4.1 OBJETIVOS

 Brindar las herramientas para visualizar y acceder a más opciones de


configuración del switch HP 2920-24G.
 Mostrar el esquema y las normas que se usan al asignar direcciones IP en
las redes.
 Describir el proceso de construcción de una red y subred asignando valores
manualmente de tal forma que sea funcional en redes más grandes.

4.2 MATERIALES Y EQUIPOS

 Cable de consola
 3 Cables Ethernet Rj-45
 Switch HP 2920-24G
 3 computadores
 Software PuTTY o Hyperterm

4.3 MARCO TEÓRICO

4.3.1 El Protocolo Internet [3] [6]

El protocolo entre entidades IP se describe mediante la referencia al formato de


datagrama IP en donde se envían tramas de 32 bits seguidas, que forman 20
octetos, como muestra la figura 4.1.

48
Figura 4.1 Cabecera Ipv4

Fuente: W. Stallings, Comunicaciones y redes de computadores.

Descripción de cada uno de los campos de la cabecera IPv4.


 Versión: indica el número de versión del protocolo
 Internet Header Length: (Longitud de la cabecera Internet). Longitud de la
cabecera en palabras de 32 bits. El mínimo valor es cinco, que corresponde
a una longitud de cabecera mínima de 20 octetos.
 Tipo de servicio: Especifica los parámetros de fiabilidad, prioridad, retardo y
rendimiento. El campo rara vez se utiliza.
 Longitud total: Longitud total del datagrama, en octetos.
 Indicadores: están definidos dos (2) bits.
- El bit más significativo se usa para la fragmentación y reensamblado,
- El bit de “no fragmentación” evita la fragmentación cuando es 1, es decir,
el datagrama se descarta si excede el tamaño máximo de una red en la
ruta, es útil si se sabe que el destino carece de la capacidad de
reensamblar fragmentos.
 Desplazamiento del fragmento: Indica el lugar donde se sitúa el fragmento
dentro del datagrama original, medido en unidades de 64 bits. Implica que
todos los fragmentos excepto el último contienen un campo de datos con
una longitud múltiplo de 64 bits.
 Tiempo de vida: Especifica cuánto tiempo, en segundos, se le permite a un
datagrama permanecer en la red. Cada dispositivo de encaminamiento que
procesa el datagrama debe disminuir este campo al menos en 1 haciendo el
tiempo de vida algo similar a una cuenta de saltos.
 Protocolo: Identifica el protocolo de la capa de red superior que va a recibir
el campo de datos en el destino.
 Suma de comprobación de la cabecera: código de detección de errores
aplicado solo a la cabecera. Es un valor que se recalcula y verifica en cada
dispositivo de encaminamiento.
 Dirección de origen: Codificada para permitir una asignación variable de bits
para especificar la red y el sistema final conectado a la red especificada.

49
 Dirección de destino: Igual que el campo anterior
 Opciones: Contiene opciones solicitadas por el usuario que envía los datos
 Relleno: Se usa para asegurar que la cabecera del datagrama tiene una
longitud múltiplo de 32 bits
 Datos: Viene la información del paquete que debe tener una longitud múltiplo
de 8 bits.

El protocolo IP cuenta con varias operaciones y procedimientos para realizar


diversas funciones de armonización necesarias para la interconexión de redes.
Entre ellas:

 Fragmentación y reensamblado: Es la transferencia de mensajes de usuario


a través de redes/subredes que manejan tamaños de paquete menores al
tamaño de los datos de usuario.
 Enrutamiento: El IP de cada sistema anfitrión de origen debe conocer la
ubicación del camino de red o del enrutador local que está conectado a la
misma red o subred. Además, el IP de cada trama debe conocer la ruta a
seguir para tener acceso a otras redes o subredes.
 Informe de errores: Cuando el IP desecha algunos paquetes, esta función
se ocupa de informar de tales ocurrencias al sistema anfitrión de origen,
además de otras funciones de notificación.

4.3.2 Direcciones IP [3] [9]

Los campos dirección origen y destino en la cabecera IP contienen, cada uno, una
dirección Internet global de 32 bits que generalmente constan de un identificador de
red y un identificador de computador, también llamado identificador de host.

Clases de red: La dirección está codificada para permitir una asignación variable de
bits para especificar la red y el computador. Este esquema de codificación
proporciona flexibilidad al asignar las direcciones a los computadores y permite una
mezcla de tamaños de red en un conjunto de redes. Existen tres clases principales
de redes que se asocian a las siguientes condiciones:
 Clase A: Pocas redes, cada una con muchos computadores.
 Clase B: Número medio de redes, cada una con un número medio de
computadores.
 Clase C: Muchas redes, cada una con pocos computadores.
El entorno define qué clase utilizar, usualmente se usan todas las direcciones de la
misma clase. Sin embargo, el formato de direcciones ofrece la posibilidad de
mezclar las tres clases de direcciones en el mismo conjunto de redes; esto es lo
que ocurre en caso de Internet.

50
Figura 4.2 Formato de dirección IP

Fuente: W. Stallings, Comunicaciones y redes de computadores.

Las direcciones IP se escriben en una notación punto decimal, usando un número


decimal para representar cada uno de los octetos de la dirección de 32 bits.

La figura 4.2 describe el formato de dirección IP para las diversas clases:


 Las direcciones de clase A empiezan con un 0 binario. Significa que existen
126 números de red potenciales de clase A, en los que su primer octeto
estará entre 1 y 126.
 Las direcciones de clase B comienzan con un 10 binario, de forma que el
primer número decimal estará entre 128 y 191; el segundo octeto también
hace parte de la dirección de red, de forma que existen 16.834 214
direcciones de clase B.
 En cuanto a las de clase C, el primer número va de 192 a 223, dando un
número total de direcciones de 221 .

4.3.3 Subredes y máscaras de subred [3]

La necesidad de construir subredes surge del crecimiento de la cantidad de LANs


en redes grandes. Funciona asignando a todas las LAN en un sitio un único número
de red, simplificando el direccionamiento y el encaminamiento ya que, desde el
punto de vista del resto del conjunto de redes, existe una única red en ese sitio.
Para que los dispositivos de encaminamiento internos al sitio funcionen
51
correctamente, a cada LAN se le asigna un número de subred. La parte identificador
de host (bits en 0 de la máscara) en la dirección internet se divide en un número de
subred y un número de computador para el nuevo nivel de direccionamiento.

La máscara permite distinguir los bits que identifican la red y los que identifican el
host de una dirección IP para determinar el destino de un paquete que viaje por la
red.

La tabla 4.1 muestra los cálculos que se realizan con una máscara de subred. Se
ve que la máscara hace de traductor de dirección al borrar parte del campo de
computador que indica el computador real en una subred. Lo que permanece es el
número de red y el de subred.

Tabla 4.1 Representaciones punto decimal y binaria de las direcciones IP y las máscaras de
subred

Representación Binaria Punto decimal


Dirección IP 11000000.11100100.00010001.00111001 192.228.17.57
Máscara de subred 11111111.11111111.11111111.11100000 255.255.255.224
Operación AND, bit-a-bit de la 11000000.11100100.00010001.00100000 192.228.17.32
dirección y la máscara (número
de la red/subred resultante)
Número de subred 11000000.11100100.00010001.001 1
Número de computador 00000000.00000000.00000000.00011001 25
Fuente: W. Stallings, Comunicaciones y redes de computadores.

Tabla 4.2 Máscara de subred por defecto

Representación binaria Punto decimal

Máscara de clase A por 11111111.00000000.00000000.00000000 255.0.0.0


defecto

Ejemplo de máscara de 11111111.11000000.00000000.00000000 255.192.0.0


clase A

Máscara de clase B por 11111111.11111111.00000000.00000000 255.255.0.0


defecto

Ejemplo máscara de 11111111.11111111.11111000.00000000 255.255.248.0


clase B

52
Máscara de clase C por 11111111.11111111.11111111.00000000 255.255.255.0
defecto

Ejemplo máscara de 11111111.11111111.11111111.11111100 255.255.255.252


clase C

Fuente: W. Stallings, Comunicaciones y redes de computadores.

La máscara de subred por defecto para una clase dada es una nula que produce el
mismo número de red y computador que en el caso de una dirección sin subredes.

4.3.4 Método para construcción de subredes [3] [1]

El uso de subredes se hace necesario cuando hay más de un switch en la red y es


necesario encaminar la información. Cuando se trabaja con subredes se
acostumbra a ver un prefijo después de una dirección IP (/8, /16, /24, /18); ese
número es la suma de la cantidad de bits en 1 de la máscara de subred.

Se tiene una dirección de red de Clase C 192.168.10.1/24 para dividir en 4


subredes. Los pasos para lograrlo son:

 Adaptar la máscara de red por defecto.


La máscara de red por defecto para clase C es 255.255.255.0. Si necesitamos 4
subredes es necesario “robar” una cantidad de bits a la parte de computador en el
último octeto, esta cantidad se encuentra usando 2𝑁 , donde N es la cantidad de
bits necesarios, y cuyo resultado debe ser igual o mayor al número de subredes
requeridas (4), es decir, N=2.

Los dos bits “robados” de la parte computador o host de la dirección se reemplazan


por 1 en la máscara de subred dando como resultado

Tabla 4.3 Ejemplo mascara de subred

Máscara en binario Máscara en decimal

11111111.11111111.11111111.11000000 255.255.255.192

Fuente: Olejua Sergio, Santos Luis.

A partir de esto se obtiene la máscara adaptada 255.255.255.192 o también


192.168.10.1/26
53
 Obtener la cantidad de hosts por subred.
Para esto se usa la porción de host de la dirección (últimos 6 bits). Se usa la fórmula
2𝑀 − 2 donde M es la cantidad de bits en 0 y se restan 2 direcciones que
corresponden a la primera (192.168.10.0) y última (192.168.10.63) porque están
reservadas para la dirección de la subred y difusión (broadcast) respectivamente.
26 − 2 = 62 hosts por subred.

 Obtener el rango de subredes


A medida que se vayan asignando subredes se van a tener que modificar los 2
primeros bits del cuarto octeto en las direcciones IP ya que estos corresponden al
indicador de subred dado por la máscara de subred asignada.

Para obtener el rango lo más fácil es restarle a 256 el número de la máscara de


subred adaptada 256 − 192 = 64, 64 va a ser el rango entre cada subred (Tabla
4.4).

Tabla 4.4 Rango direcciones IP en 192.168.10.1/26

Subred Rango IP

Desde hasta

1 192.168.10.0 192.168.10.63

2 192.168.10.64 192.168.10.127

3 192.168.10.128 192.168.10.191

4 192.168.10.192 192.168.10.255

Fuente: Olejua Sergio, Santos Luis.

Nota: La primera y última dirección de cada subred no se asignan ya que están


reservadas para dirección de red y difusión (broadcast) de subred, lo cual deja
62 hosts asignables por subred.

Usando estos pasos se pueden definir los valores correctos para dividir en subredes
direcciones IP clase A y B siguiendo las normas correspondientes, también se
puede identificar las características (número de máquinas, broadcast, máscara) de
una dirección IP cualquiera, por ejemplo 192.110.118.32/27.

54
Con el método para construir una subred, se tienen las herramientas necesarias
para cambiar los valores de dirección IP y máscara de subred en la red de 3
computadores que se construirá posteriormente. Esto con el objetivo de adaptarla
para la comunicación con otros switches y que sea funcional en redes más grandes,
en donde los switches conmutan información entre subredes como en la figura 4.3.

Figura 4.3 Ejemplo de utilización de subredes

Fuente: W. Stallings, Comunicaciones y redes de computadores.

4.4 DESARROLLO

Figura 4.4 Diagrama de Red

55
Fuente: Olejua Sergio, Santos Luis.

Inicialmente se deben conectar los equipos a un puerto cualquiera Ethernet del


switch.

Para construir una red con tres computadores y direcciones IP estáticas, primero se
debe entender cómo asignar valores IP apropiados a cada computador de manera
manual.

4.4.1 Asignación de direcciones IP estáticas

En cada uno de los equipos se debe entrar al panel de control y buscar los
adaptadores de red en el centro de redes (figura 4.5), como se explicó en la anterior
guía.

Figura 4.5 Acceso a centro de redes y recursos compartidos

Fuente: Olejua Sergio, Santos Luis.

56
Figura 4.6 Acceso a configuración del adaptador

Fuente: Olejua Sergio, Santos Luis.

Una vez se encuentre en la pestaña de conexiones de red (Figura 4.6), se hace clic
con el botón derecho del mouse para desplegar el menú y se accede a propiedades
(Figura 4.7).

Figura 4.7 Configuración del adaptador

Fuente: Olejua Sergio, Santos Luis.

Posteriormente hacer clic en propiedades de protocolo IPv4 (Figura 4.8).

57
Figura 4.8 Propiedades de la conexión de aérea local

Fuente: Olejua Sergio, Santos Luis.

En este menú se puede asignar un valor IP manualmente. Se debe tener en cuenta


que hay normas para los valores de las direcciones IP que involucran un
identificador de red, y un identificador de computador codificados en los 4 octetos
según la clase de red a la que esté asociada.

Para redes con pocos computadores se usan codificaciones de red de clase C en


donde los identificadores de computador son los últimos 8 bits del valor de la
dirección, es decir, el último octeto es el único que va a variar entre diferentes
equipos de la misma red.

Se usará 192.168.10.10, nótese que el valor del primer octeto 192 equivale a
11000000 en binario (Figura 4.9). Los 3 primeros bits fijan el formato clase C (Figura
4.2) y el último octeto es el identificador del computador 1.

58
Figura 4.9 Protocolo internet versión 4 (TCP/IP)

Fuente: Olejua Sergio, Santos Luis.

 En redes más grandes, la máscara de subred se utiliza para decirle a los


dispositivos de encaminamiento si la información proveniente de otras redes
tiene como destino un equipo en una subred específica y se genera
automáticamente de acuerdo a la dirección IP (clase C por defecto)
 La puerta de enlace es necesaria cuando se requiere de un enrutador para
tareas como alcanzar destinos que están fuera de la subred o para reenviar
información a través de múltiples redes. El valor de la puerta de enlace es la
dirección IP del próximo nodo de enlace para el switch que se usa si la
dirección a alcanzar no está dentro del rango de la red.
Se repite el procedimiento para los otros dos equipos cambiando el valor del último
octeto, 192.168.10.11 para el PC 2 y 192.168.10.12 para el PC 3.

Una vez se tengan las direcciones IP asignadas, se puede usar la herramienta ping
desde el símbolo de sistema para verificar que no hay errores en la comunicación
entre los tres equipos.

 En caso de “error” revisar la asignación de direcciones, de lo contrario


continuar con el siguiente punto.

59
4.4.2 Configuración del switch para accesar desde los puertos Ethernet

Es recomendable asignar una dirección IP para tomar ventaja de otras


características.

Ahora se habilitará el acceso al switch desde los equipos usuarios sin necesidad de
usar la conexión a la consola.

Primero se verifica desde el PuTTY que el acceso mediante el navegador de internet


esté activado. Para ello se usa el comando show console, donde se identifica la
línea que corresponde al método de acceso.

Figura 4.10 Parámetros de acceso con Telnet

Fuente: Olejua Sergio, Santos Luis.

 Si Web Agent Enabled [YES] se encuentra desactivado (No) encenderlo


mediante el comando
- HP-2920-24G (config) # web-management
Nota: Cada vez que se realice un cambio en la configuración del switch desde
la consola (PuTTY) se debe guardar usando el comando write memory y
posteriormente usar boot o reiniciar el equipo físicamente para que los
cambios tengan efecto.

Como configuración predeterminada el switch tiene:


60
 IP Config [Manual] DHCP/bootp que distribuye direcciones IP
automáticamente a los equipos conectados al switch.
Entrar al setup desde la interfaz de línea de comandos en PuTTY.

- HP-2920-24G (config) # set up


 Cambiar el método de configuración IP a manual, presionando la barra
espaciadora en el parámetro IP Config [Manual] y seleccionar Manual.
 Asignar la dirección IP 192.168.10.1 (Figura 4.11) que pertenece a la misma
red que los equipos asignados previamente y asignar la máscara de subred
de clase C por defecto 255.255.255.0.

Figura 4.11 Configuración del IP

Fuente: Olejua Sergio, Santos Luis.

Una vez configurada la dirección, presionar la tecla Enter, seleccionar Save y


presionar la tecla Enter para regresar a la línea de comandos.

Nota: en este momento se ha asignado IP Address y subnet Mask al switch


HP-2920-24G

4.4.3 Interfaz de usuario del switch desde el navegador de internet

Con una dirección IP asignada al switch es posible acceder desde cualquiera de los
equipos conectados a la red desde cualquier navegador de internet.

Abrir el navegador de internet y en el campo de la dirección web se digita la dirección


IP del switch (192.168.10.1) y se presiona Enter. Deberá aparecer una interfaz de
configuración del switch mostrando varios parámetros, similar a la de la figura 4.12.

61
Figura 4.12 Interfaz de configuración del switch

Fuente: Olejua Sergio, Santos Luis.

Nota: en este punto de la práctica se recorrerá la interfaz de configuración del


switch para conocer la información de dicha interfaz.

Una vez se entra a la interfaz se pueden hacer múltiples configuraciones más


cómodamente que desde la línea de comandos.

A la izquierda se encuentra la lista de navegación desde la que se puede acceder a


diferentes ventanas. Por defecto la primera ventana que se ve es Status bajo el
grupo Home, aquí se muestra información sobre el estado del switch, la información
del dispositivo, el estado de los puertos y otros detalles

En el estado de puertos se puede ver la cantidad de puertos Ethernet que están


conectados al equipo y su ubicación.

Para familiarizarse con la interfaz y mejorar la seguridad de acceso al dispositivo en


una red con múltiples equipos es recomendable establecer contraseñas de ingreso.

Existen dos niveles de acceso a la interfaz que se pueden controlar con nombres
de usuario y contraseñas.

Operador: Posee privilegios de solo lectura a la mayoría de la interfaz, pero el


acceso a la ventana de seguridad está restringido

Administrador: Posee control total de escritura y lectura sobre la interfaz

62
Para realizar el cambio de las contraseñas dirigirse a security en la lista de
navegación, seleccionar Device Passwords y en esta ventana hacer clic sobre el
espacio correspondiente a Manager bajo Access (Figura 4.13), que será el usuario
que tendrá control sobre todas las opciones de configuración.

Figura 4.13 Pestaña Device Passwords

Fuente: Olejua Sergio, Santos Luis.

Hacer clic en change en la parte inferior derecha para activar la modificación de los
parámetros, luego en las cajas de texto asignar: Username: admin y Password:
admin (Figura 4.14) Confirm Password: admin y finalmente hacer clic en save para
confirmar el cambio.

Figura 4.14 Asignación de contraseña y usuario

Fuente: Olejua Sergio, Santos Luis.

Repetir el proceso para el operador haciendo clic sobre el espacio correspondiente


a Operator en el panel superior.

Figura 4.15 Pestaña Device Passwords selección en Operator

Fuente: Olejua Sergio, Santos Luis.

63
Para este caso asignar Username: operator y Password: operator, Confirm
Password: operator. Guardar el cambio haciendo clic en save.

Para probar la funcionalidad de las contraseñas se puede ingresar desde el equipo


2 usando las credenciales de administrador y desde el equipo 3 usando las
credenciales de operador utilizando el navegador de internet.

Desplegando todas las pestañas en la lista de navegación a la izquierda se pueden


visualizar fácilmente diferencias en cuanto a la cantidad de ventanas a las que se
tiene acceso. Resaltando así las restricciones que tiene el equipo operador al equipo
administrador.

Luego de comparar los distintos privilegios de acceso se eliminarán las contraseñas


ya que sólo se necesitan para incrementar la seguridad y así se evita posteriormente
cualquier problema de pérdida de usuario o contraseña. Esto se puede lograr de
dos maneras diferentes.

 En el navegador de Internet dentro de la interfaz del switch como


administrador, en la ventana Device Passwords bajo security, dejar vacío
el username y password y confirmar la selección mediante save.
 O desde la línea de comandos en PuTTY, entrar al entorno de
configuración y ejecutar el comando no password all.

HP-2920-24G(config)# no password all

Nota: En caso de que las contraseñas se olviden o se pierdan, el switch


dispone de un botón para limpiar toda la configuración de usuario y
contraseñas, cabe resaltar que, aunque el botón existe por conveniencia, el
switch debe estar instalado en un lugar con acceso restringido por motivos
de seguridad.

4.4.4 Creación de subred clase C

Ahora se separará la red construida en dos subredes a través del uso de diferentes
máscaras de subred.

Para ello se seguirán los pasos de construcción de subredes

 Adaptar la máscara de red


Como son necesarias dos subredes se aplica la expresión para saber cuántos bits
hay que utilizar del último octeto en la máscara, 2𝑁 para 2 subredes en donde N=1,
es decir, se usa 1 bit de la máscara de subred.

64
A partir de esto obtenemos la máscara adaptada 255.255.255.128 o también
192.168.10.1/25

 Cantidad de hosts por subred


Sabiendo que M corresponde a 7 bits usando la expresión 2𝑀 − 2 se obtiene que
el máximo de equipos en la subred son 128

 Rango de subredes.
Para dos subredes se tendrá que los valores asignables a computadores para la
subred 1 están entre 192.168.10.1 hasta 192.168.10.127 y para la subred 2 están
entre 192.168.10.130 y 192.168.10.254 (En el último octeto 0, 128, 129 y 255 están
reservados para direcciones de broadcast y subred).

Entrar al panel de control a la configuración de protocolo IPv4 para cambiar la


máscara de subred en todos los equipos a 255.255.255.128.

El computador 1 hará parte de la subred 1, la dirección IP actual (192.168.10.10)


hace parte del rango de la subred 1 por esta razón no hace falta cambiarla.

El computador 2 hará parte de la subred 2, cambiar la dirección IP a 192.168.10.130.

El computador 3 hará parte de la subred 2, cambiar la dirección IP a 192.168.10.131.

Ahora desde el computador 2 hacer ping al computador 1, al estar en subredes


distintas, no habrá conectividad entre el computador 1 y 2.

Desde el computador 2 hacer ping al computador 3, como hacen parte de la subred


2 existirá conectividad.

Una vez terminadas las pruebas de comunicación para verificar la construcción de


las subredes, se limpiará la configuración realizada.

En cada computador acceder nuevamente a propiedades del protocolo de internet


versión 4 y seleccionar la opción obtener una dirección IP automáticamente con el
fin de limpiar la asignación manual.

65
Figura 4.16 Configuración dirección IP automática

Fuente: Olejua Sergio, Santos Luis.

En PuTTY acceder a setup y dirigirse al parámetro IP Config [Manual] en donde


se cambiará a la configuración predeterminada (DHCP/BOOTp) usando la barra
espaciadora. Presionar la tecla Enter y seleccionar save para confirmar el cambio.

Alternativamente existe el comando erase startup-config que elimina la


configuración actual de arranque. Luego usar el comando reload para reiniciar el
switch y que tenga efecto el cambio.

66
5 REDES CON DIRECCIONES IP DINÁMICAS

5.1 OBJETIVOS

 Establecer direcciones IP dinámicas su configuración y funcionamiento.


 Familiarizar con la herramienta de monitoreo de tráfico en la red.
 Configurar los puertos Ethernet mediante distintos parámetros.

5.2 MATERIALES Y EQUIPOS

 Cable de consola
 3 Cables Ethernet Rj-45
 Switch HP 2920-24G
 3 computadores
 Software PuTTY o Hyperterm

5.3 MARCO TEÓRICO

5.3.1 DHCP/bootp [7] [8]

El protocolo de configuración dinámica de host (DHCP) es un protocolo


estandarizado de red TCP/IP que dinámicamente distribuye parámetros de
configuración y permite a los hosts en una red IP (llamados clientes DHCP) pedir
prestada una dirección IP de un servidor DHCP. Este servidor también puede enviar
otras configuraciones al cliente que le ayudan a funcionar en la red. De igual manera
el protocolo reduce gastos administrativos en una red de direcciones IP y hace más
eficiente el manejo de las direcciones al reservarlas sólo cuando están en uso.

 Todo computador o dispositivo que se conecta al Internet o a una red de


comunicaciones IP necesita tener una dirección IP asignada.
 Se deben configurar: las direcciones IP, las máscaras de subred y las
puertas de enlace.
 Se debe tener en cuenta que siempre que un computador se mueve dentro
de la red, debe recibir una nueva dirección.
 Se debe rastrear la dirección asignada a cada dispositivo y las direcciones
disponibles

67
 Las redes operan con un número finito de direcciones IP. Por ello es más
eficiente que las direcciones se reserven sólo cuando están en uso.

5.3.1.1 Ventajas:

 No es necesario recordar la configuración de los equipos.


 Se pueden reutilizar las direcciones IP.
 Se evitan errores de configuración.
 Se protegen las IP de los servidores.
 Se evitan conflictos de IP.
El DHCP es útil en redes con gran cantidad de computadores ya que asigna
de manera automática las direcciones IP. Cuando se hace la configuración
manual de los equipos (IP estática), se debe tener cuidado de no duplicar
alguna dirección, por lo cual es necesario tener el registro de todas.

5.3.1.2 Funcionamiento. Es necesario comprender las bases del funcionamiento


de DHCP para entender su configuración y resolver los problemas que se
generen con su funcionamiento.

El proceso se divide en cuatro pasos como lo muestra la figura 5.1

1) El cliente emite un paquete DHCPDISCOVER, solicitando una dirección


IP y otras configuraciones.
2) El servidor responde con un paquete DHCPOFFER, que incluye
direcciones de red disponibles
3) El cliente envía un DHCPREQUEST, aceptando la oferta y pidiendo una
configuración completa al servidor.
4) El servidor responde con un DHCPACK, que incluye la dirección
acordada asignada, una puerta de enlace por defecto, un tiempo de
alquiler de dirección y direcciones de uno o más servidores DNS.

68
Figura 5.1 Proceso de petición DHCP

Fuente: Hewlett-Packard Company. ProCurve Guide Series 2900.

5.3.2 Analizador de tráfico Wireshark [14]

En las redes de comunicación es necesario utilizar analizadores de red para


determinar lo que está sucediendo en ellas a través del proceso de captura de tráfico
en la red. Un analizador de red decodifica los paquetes de datos de los protocolos
comunes y muestra el tráfico de la red en formato legible.

Wireshark es uno de los mejores analizadores de red disponible, es libre y de código


abierto; usado comúnmente para localizar problemas de red, análisis de paquetes
y desarrollo de software y de protocolos de comunicación.

Cuenta con una cómoda interfaz gráfica que permite observar el tráfico generado a
través de una red y visualizar varias características que pueden ser el retardo de
llegada de paquetes, direcciones de destino y origen, protocolos usados y longitud
de la trama de datos. También se puede de manera detallada visualizar el flujo de
datos entre paquetes, conversaciones entre los equipos y la cantidad de paquetes,
con la posibilidad de filtrar la información requerida para su análisis.

69
5.3.3 Nivel de Transporte [9]

De acuerdo a las arquitecturas del protocolo OSI y TCP/IP, el nivel de transporte es


el encargado de entregar un mensaje completo de un proceso a otro, teniendo
cuidado de que éste no pierda información en el camino, supervisando que llegue
completo y en el orden adecuado. Este nivel permite que el mensaje, además de
llegar a la computadora de destino, también llegue al proceso de destino. El nivel
de transporte puede ser orientado o no a conexión; la diferencia se da en la forma
en la que se realiza la conexión.

 El no orientado a conexión, trata los segmentos como paquetes


independientes y lo entrega al destino
 El orientado a conexión, primero realiza la conexión con el destino, luego
envía los paquetes, una vez realizado esto, termina la conexión.

5.3.4 Protocolo de Datagrama de Usuario (UDP) [9] [10]

El protocolo de datagrama de usuario es un protocolo sin conexión, que realiza la


comunicación proceso a proceso, pero lleva una comprobación de error muy
limitada. Se usa para enviar mensajes pequeños y cuando no hay preocupación por
la fiabilidad en el envío.

 Cada datagrama es independiente, no se establece ni inicio ni fin de la


conexión, lo cual hace que cada datagrama viaje por una ruta distinta, así
vengan del mismo origen y se dirijan al mismo destino.
 El UDP no tiene control de flujo ni mecanismo de ventana, por lo cual el
receptor puede llegar a desbordarse.
 El UDP no tiene mecanismo de control de error, por lo cual el emisor no sabe
si hay mensajes perdidos o duplicados.

70
5.3.4.1 Datagrama UDP [9] [10]

Figura 5.2 Formato de datagrama UDP

Fuente: B. Forouzan, Transmisión de Datos y Redes de Comunicación.

Los datagramas de usuario tienen un tamaño fijo de ocho bytes y está compuesto
por los siguientes campos:
 Número de puerto de origen: Es el número de puerto usado por el proceso
en la computadora de origen. Consta de 16 bits y es un número temporal
pedido por el proceso y elegido por el UDP en caso de ser cliente. En caso
de ser servidor es un número conocido anteriormente.
 Número de puerto destino: Es el número de puerto usado por el proceso
en la computadora de destino. Al igual que el número de puerto de origen
tiene 16 bits y cumple las mismas condiciones si es cliente o servidor.
 Longitud: Al igual que los dos anteriores está formado por 16 bits que
especifican longitud, cabecera y datos del datagrama. La longitud del
datagrama UDP está definido por la diferencia de la longitud IP y la longitud
de la cabecera IP que conforman la dirección IP en la cual viaja el
datagrama.
 Suma de comprobación: Es usado para detectar los errores en el
datagrama.

5.3.5 Protocolo de Control de Transmisión (TCP) [3] [9] [10]

La figura 5.3 muestra el Protocolo de Control de Transmisión - TCP. Este es un


protocolo proceso a proceso que usa un número determinado de puertos, fiable y
orientado a conexión. Crea una conexión virtual entre dos TCP para enviar datos y
usa mecanismos de control de flujo y error a nivel de transporte. El TCP permite al

71
emisor enviar datos con un flujo de bytes y al receptor obtener los datos de igual
manera; “esto equivale a crear un entorno en el que los procesos están conectados
por medio de un tubo el cual transporta sus datos a través de internet” 3. El TCP
debe garantizar una entrega fiable del flujo de bits, la cual se asegura mediante la
detección de errores y retransmisión de las tramas con errores.

Figura 5.3 Formato del segmento TCP

Fuente: B. Forouzan, Transmisión de Datos y Redes de Comunicación.

El segmento TCP está conformado por una cabecera que tiene entre 20 y 60 bytes,
seguida de los datos del programa. A continuación, se profundizará sobre los
campos de la cabecera de este segmento.

 Dirección puerto origen: Define el número de puerto del programa en la


computadora que envía el segmento. Está compuesto por 16 bits y cumple
la misma función que en el protocolo UDP.

3B. A. Forouzan, Transmisión de datos y redes de comunicaciones, Cuarta ed.,


Madrid: McGraw-Hill Interamericana, 2007.

72
 Dirección puerto destino: Al igual que la dirección puerto origen, también
consta de 16 bits que definen el número de puerto del programa en la
computadora que recibe el segmento.
 Número de secuencia: Especifica el número asignado al primer byte de
datos que contiene el segmento, es decir le dice al destino que byte lleva el
primer byte del segmento. Este campo está conformado por 32 bits.
 Número de confirmación: Define el número de bytes que el receptor del
segmento espera recibir. Al igual que el anterior campo consta de 32 bits.
 Longitud de Cabecera – HLEN -: Indica el número de palabras de cuatro
bytes en la cabecera TCP y está compuesto por cuatro bits.
 Reservado: Es un campo de seis bits reservado para usos más adelante.
 Control: Estos bits permiten el control de flujo, iniciar, terminar y abortar
conexión y recibir el modo de transferencia de datos. Está compuesto por 6
bits.
 Tamaño de ventana: Este campo de 16 bits, especifica el tamaño de la
ventana que se debe mantener para la comunicación.
 Suma de Comprobación: Esta suma está definida por todos los elementos
de la cabecera y es obligatoria para el protocolo TCP, cumpliendo la misma
función que para el protocolo UDP. Está compuesto por 16.000 bits.
 Puntero urgente: Este campo se usa como su nombre lo indica cuando el
segmento contiene datos urgentes y está conformado por 16 bits.
 Opciones: Son 40 bytes que se pueden utilizar para comunicar información
opcional en la cabecera TCP.

5.4 DESARROLLO

Figura 5.4 Diagrama de Red

Fuente: Olejua Sergio, Santos Luis.

73
Inicialmente se deben conectar los equipos a los puertos Ethernet del switch.

5.4.1 Activación Dinamic Host Configuration Protocol

Primero se debe configurar el switch para que opere usando un servicio


DHCP/Bootp, para ello
 Acceder al switch mediante PuTTY.
 Entrar al setup usando el comando setup.

Figura 5.5 Setup en la consola de comandos

Fuente: Olejua Sergio, Santos Luis.

Si IP Config [Manual]: ……………………., se encuentra en manual se debe


seleccionar y presionar barra espaciadora para cambiar el modo a DHCP/Bootp,
una vez hecho presionar enter, seleccionar save para confirmar cambios y salir del
setup.

 Ahora hay que asegurar que cada equipo esté trabajando con la opción
activada de recibir una dirección IP automáticamente. Para ello se
accede a las propiedades del adaptador.

74
En cada uno de los equipos se debe entrar al panel de control y buscar los
adaptadores de red en el centro de redes (figura 5.6).

Figura 5.6 Acceso a centro de redes y recursos compartidos

Fuente: Olejua Sergio, Santos Luis.

Figura 5.7 Acceso a configuración del adaptador

Fuente: Olejua Sergio, Santos Luis.

Una vez se encuentre en la pestaña de conexiones de red (Figura 5.7), se hace clic
con el botón derecho del mouse para desplegar el menú y se accede a propiedades
(Figura 5.8), luego clic en propiedades de protocolo IPv4 (Figura 5.9).

75
Figura 5.8 Configuración del adaptador

Fuente: Olejua Sergio, Santos Luis.

Figura 5.9 Propiedades de la conexión de aérea local

Fuente: Olejua Sergio, Santos Luis.

En este menú hacer clic en las opciones Obtener una dirección IP


automáticamente y Obtener la dirección del servidor DNS automáticamente
(figura 5.10).

76
Figura 5.10 Propiedades protocolo internet versión 4 (TCP/IP)

Fuente: Olejua Sergio, Santos Luis.

Repetir este procedimiento con todos los equipos de la red, de esta manera, el
servicio DHCP/Bootp del switch asigna a los dispositivos direcciones IP
automáticamente.

Ahora es necesario saber la dirección IP asignada a cada equipo, para ello se


accederá al símbolo de sistema para revisar el valor de dirección IP asignado a
cada equipo.

Abrir la herramienta símbolo de sistema

77
Figura 5.11 Acceso a símbolo del sistema

Fuente: Olejua Sergio, Santos Luis.

Una vez en la línea de comandos se ejecuta ipconfig y aparece una lista de


características similar a la de la figura 5.12.

78
Figura 5.12 Acceso a símbolo del sistema

Fuente: Olejua Sergio, Santos Luis.

Tomar nota de la dirección IPv4 de configuración automática del adaptador de


Ethernet conexión de área local y repetir esto con todos los equipos conectados
registrando las direcciones IPv4 asignadas a cada uno.

5.4.2 Monitoreo de paquetes entre equipos con Wireshark

Para esta parte se analizarán los paquetes enviados cuando se usa el ping con el
fin de familiarizarse con la herramienta Wireshark e interpretar sus elementos
visuales.

Primero se debe conseguir el software, al ser libre se puede descargar directamente


de la página web https://www.wireshark.org/download.html.

Seguir las instrucciones del instalador

Una vez listo, se ejecuta el programa y se encontrará en una ventana con varias
pestañas como en la figura 5.13.

79
Figura 5.13 Ventana inicio wireshark

Fuente: Olejua Sergio, Santos Luis.

Aquí en la pestaña Capture se puede seleccionar una interfaz de la lista que


aparece y empezar una sesión de captura de tráfico. De igual manera el software
ofrece links a la página para la resolución de problemas que se puedan generar al
trabajar.

Se selecciona Interface List y se escoge Conexión de área local que es el


adaptador conectado al switch, luego se hace clic a start para comenzar la sesión
de captura.

En la nueva ventana hay una interfaz de usuario que tiene tres áreas principales:

 El panel de lista de paquetes


 El panel de detalles de paquete
 El panel de datos

80
Figura 5.14 Interfaz de usuario de captura wireshark

Fuente: Olejua Sergio, Santos Luis.

En el panel lista de paquetes se ven paquetes apareciendo constantemente, los


detalles del paquete que aparecen ordenados de izquierda a derecha son.

 Número de paquete
 Tiempo de aparición en segundos (desde que se inició la sesión de captura)
 Dirección de origen
 Dirección de destino
 Protocolo del paquete
 Longitud
 Información adicional
En la parte superior se encuentra la barra de herramientas principal (figura 5.15).

Figura 5.15 Barra de herramientas wireshark

Fuente: Olejua Sergio, Santos Luis.

81
Entre las herramientas que podemos encontrar se encuentran las herramientas de
captura.

Las herramientas de archivo de captura.

Las herramientas de navegación de paquetes.

Las opciones de lista de paquetes.

Las herramientas de zoom.

Las herramientas de filtrado, color y preferencias.

Los paquetes tienen un color diferente dependiendo de su protocolo u otra


indicación que se puede mirar y modificar haciendo clic en el ícono de editar reglas
de color.

Filtrado de paquetes

Para poder observar paquetes específicos se deben aplicar filtros de captura, pero
primero se debe detener la sesión actual de captura haciendo clic en detener la
captura actual .

Luego abrir las opciones de captura haciendo clic en el ícono , donde se llega a
la figura 5.16.

82
Figura 5.16 Opciones de captura

Fuente: Olejua Sergio, Santos Luis.

Observar que junto a Capture Filter la caja de texto está vacía, esto quiere decir que
actualmente no hay filtro activo, hacer clic en capture filter.

83
Figura 5.17 Filtros de captura

Fuente: Olejua Sergio, Santos Luis.

En esta nueva ventana se pueden crear y agregar nuevos filtros complejos a la


lista, para ello se debe nombrar el filtro en Filter name y su acción se escribirá en
Filter script, también hay distintos filtros predeterminados que se pueden usar.

Como se van a usar filtros sencillos no hay necesidad de guardarlos, hacer clic en
Cancel para regresar a la figura 5.17.

Luego hacer clic en close para regresar a la ventana principal.

Escribir en la caja de texto para filtros ubicada en frente de Filter (figura 5.18) la
dirección IP correspondiente del equipo en el que se encuentra de la siguiente
forma ip.addr == 168.254.231.185 (dirección IP automática).

84
Figura 5.18 Filtro de dirección IP

Fuente: Olejua Sergio, Santos Luis.

Como la dirección IP correspondiente fue asignada automáticamente, se puede


obtener mediante el comando ipconfig desde la herramienta símbolo de sistema.

La dirección IPv4 aparece bajo Adaptador de Ethernet Conexión de área local


en frente de Dirección IPv4 de configuración automática (asignada
automáticamente por el servidor DHCP del switch).

El propósito de este filtro es que en el panel de paquetes solo aparezca el tráfico


que involucra la dirección del computador 1, esto con el fin de hacer más fácil el
análisis de paquetes.

Con el filtro establecido, hacer clic en comenzar una nueva captura , si aparece
un cuadro de texto hacer clic en Continue without Saving.

Hacer ping entre los computadores 1 y 2 conectados al switch mientras se monitorea


la conversación entre los dos en el panel lista de paquetes de wireshark y luego
detener la sesión de captura para observar la conversación ping.

Figura 5.19 Conversación ping

Fuente: Olejua Sergio, Santos Luis.

Se puede ver que en la conversación entre los equipos generada por un ping se
involucran 8 paquetes de color rosado (ping), 4 solicitando un eco como respuesta
85
y 4 de respuesta correspondiente, aparece también el protocolo que se utiliza para
el envío de este tipo de paquetes (ICMP).

Hacer clic en un paquete y observar que en el panel detalles de paquete se pueden


ver características detalladas del paquete ordenadas en cabeceras como su
dirección de origen y destino, así como las direcciones físicas de los computadores
y la versión de internet que utiliza. Esto es útil al analizar parámetros del paquete.

En el panel datos del paquete se puede hacer clic a los números hexadecimales
que están vinculados a partes del panel detalles del paquete.

Se puede ver como al hacer clic en el último número se seleccionan


automáticamente los 32 bytes de datos en el panel superior.

Figura 5.20 Selección de datos del paquete

Fuente: Olejua Sergio, Santos Luis.

Observe que el contenido de cada paquete ping es “abcdefghijklmn


opqrstuvwabcdefg hi” traducido desde la trama hexadecimal de 32 bytes resaltada.

5.4.3 Configuración de puertos Ethernet

En el switch los puertos Ethernet también se pueden configurar con parámetros para
controlar el tráfico que pasa por ellos.

86
Desde la interfaz menú en PuTTY, se pueden configurar y ver todas las opciones y
parámetros de puertos.

Para entrar se usa el comando menu desde el entorno configuración, si pregunta si


quiere guardar la configuración actual se presiona la tecla y para aceptar. Una vez
en el menú se entra a Status and Counters.

Figura 5.21 Menú estado e indicadores

Fuente: Olejua Sergio, Santos Luis.

En el menú de la figura 5.21 se ingresa a Port Status y ahí se despliega una tabla
mostrando la información de los 24 puertos del switch se pueden ver que todos
están encendidos, Enabled (YES) y los que tienen equipos conectados, Status
(UP). Regresar seleccionando Back.

Para configurar los puertos, desde el menú de la figura 5.21 se regresa al menú
principal con Return to Main Menu, una vez en el menú principal se selecciona
Switch Configuration y enseguida Port/Trunk Settings.

87
Figura 5.22 Menú configuración del switch

Fuente: Olejua Sergio, Santos Luis.

En la lista se pueden editar las opciones de los puertos Ethernet seleccionando Edit.

Deshabilitar los puertos 2 y 4 en la columna Enabled usando la barra espaciadora


para escoger No.

Se observa físicamente en el switch que los leds indicadores de los puertos (verdes)
se apagaron, se puede hacer ping entre los equipos para comprobar que no hay
conectividad.

Regresar a la ventana de línea de comandos usando Save para guardar los


cambios. Luego Return to Main Menu y seleccionar Command Line (CLI).

Para acceder a las tablas que muestran la configuración y estado de los puertos se
usan los comandos show interfaces brief y show interface config.

Con el fin de configurar parámetros de un puerto Ethernet primero se debe ingresar


al entorno de configuración de puerto desde config en la consola usando el comando
interface 1 para el puerto Ethernet 1. (Figura 5.23)

88
Figura 5.23 Entorno interfaz Ethernet 1

Fuente: Olejua Sergio, Santos Luis.

En este entorno se puede encender o apagar el puerto, está activo por defecto, para
activarlo se usa el comando enable o si se quiere desactivar se usa disable.

Entrar a los puertos Ethernet 2 y 4 y usar el comando enable para encenderlos. La


configuración se puede verificar usando show interface config.

Otro parámetro es la velocidad de transferencia de datos y el modo de un puerto


en donde se usa la sintaxis speed-duplex <auto-10|10-full|10-half|100-full|100-
half|auto|auto-100|1000-full>.

Por ejemplo, se puede configurar el puerto 3 para 100Mbps full-duplex de la


siguiente manera

HP-2920-24G(config)# interface 3 speed-duplex 100-full.

Con show interfaces brief se puede comparar la configuración con los otros
puertos.

El parámetro control de flujo habilita un mecanismo para pausar la transmisión de


datos evitando que el puerto se inunde con más información de la que puede recibir,
se usa el comando interface <puerto> flow-control. Por ejemplo, activar control
de flujo en el puerto 2 de la siguiente manera.

HP-2920-24G(config)# interface 2 flow-control

Se puede verificar con show interfaces brief.

También es posible configurar un límite de difusión de paquetes a los puertos, esto


se hace comúnmente para evitar que las redes sean inundadas con tráfico
innecesario y que no se deteriore su rendimiento.

Se usa el comando broadcast-limit X, donde X es un número entre 0 y 99 que


representa el máximo porcentaje de ancho de banda que puede ser usado para
difusión en el puerto. El switch bloquea el tráfico de difusión que exceda ese límite.
0 deshabilita la limitación.

89
El mismo comando se puede usar para múltiples puertos, por ejemplo, para los
puertos del 1 al 7 con una limitación de 45%.

HP-2920-24G(config)# interface 1-7 broadcast-limit 45

Esto significa que los puertos del 1 al 7 solo podrán usar por mucho 45% de su
ancho de banda para tráfico de difusión en la red esto se ilustra en show interfaces
brief a la derecha.

Luego de terminar el procedimiento anterior, se reestablecerán los parámetros del


switch a la configuración predeterminada

 Ejecutar el comando erase startup-config.


 Usar el comando reload para que tenga efecto.

Este procedimiento se puede repetir siempre que se quiera limpiar la configuración


en cualquier caso.

90
6 REDES DE ÁREA LOCAL VIRTUALES O VLANS

6.1 OBJETIVOS

 Describir qué es una VLAN, cómo se pueden usar y el potencial que tienen.
 Crear y configurar múltiples redes VLAN en el switch.
 Mostrar configuraciones necesarias en el switch para establecer
comunicación con otras redes.

6.2 MATERIALES Y EQUIPOS

 Cable de consola
 3 Cables Ethernet Rj-45
 Switch HP 2920-24G
 3 computadores
 Software PuTTY o Hyperterm

6.3 MARCO TEÓRICO

6.3.1 VLAN [7] [9]

Es una red de área local virtual compuesta por un grupo de puertos designados por
el switch pertenecientes al mismo dominio de difusión de tráfico. La VLAN tiene las
siguientes características:

 Permite seccionar un switch físico en varios switches virtuales.


 Crea redes lógicas independientes dentro de una red física.
 Aísla el tráfico de usuario, lo cual implica que solo los miembros de una
VLAN verán el tráfico de la misma.
La red se segmenta por función, equipo de trabajo o aplicación, sin tomar en cuenta
las ubicaciones físicas de los usuarios. Cualquier puerto puede pertenecer a una
VLAN y los paquetes de broadcast y multicast (multidifusión) solo transitarán a
través de las estaciones de la misma VLAN. Cada VLAN se considera una red lógica
y los paquetes destinados a equipos que no pertenezcan a la VLAN tienen que ser
reenviados a través de un enrutador.

91
Usando VLAN se pueden separar usuarios de acuerdo a su función lógica y no en
base a su ubicación, esto ayuda a controlar el uso del ancho de banda al permitir
agrupar usuarios que necesitan gran ancho de banda en segmentos de bajo tráfico
y organizar usuarios de diferentes segmentos LAN de acuerdo a su necesidad de
recursos comunes.

Figura 6.1 Ejemplo red con dos VLANs

Fuente: Olejua Sergio, Santos Luis.

En el ejemplo de la figura 6.1, el switch 0 puede estar ubicado en un edificio diferente


al del switch 1 pero si existe un enlace de algún tipo, los equipos en las VLAN se
pueden comunicar entre sí. Para este caso, las laptops podrán ver sólo el tráfico
perteneciente de las otras laptops al estar separadas de la VLAN administrativa.

Las VLAN generalmente se usan para

 Reducir tráfico de difusión


 Comunicar equipos en una ubicación remota
 Incrementar la seguridad en un switch ya que los paquetes sólo se reenvían
entre puertos que pertenezcan a una VLAN, lo que significa que los puertos
que transportan tráfico para una subred particular se deben configurar para
la misma VLAN.
 Ahorrar el ancho de banda debido a que la difusión de paquetes entre
dominios es eliminada y no se permite que los paquetes inunden la red
desde todos los puertos.

92
Las diferentes VLANs separadas en el switch pueden comunicarse entre sí a través
de enrutamiento IP estático configurado en el switch si posee la funcionalidad de
ser un switch enrutador o a través de un router externo.

6.3.1.1 Tráfico etiquetado y sin etiquetar (untagged y tagged) [11]

En terminología de redes untagged y tagged hacen alusión a la etiqueta que se le


asigna al tráfico para identificar su destino y origen.

 Si un puerto se encuentra sin etiquetar (untagged) significa que no aceptará


tramas con etiqueta 802.1Q en la cabecera.
 Un puerto etiquetado (tagged) tendrá tráfico con encapsulamiento 802.1Q el
cual tiene una etiqueta para mostrar la VLAN a la que pertenecen las tramas
de paquetes. Esta configuración se usa cuando se necesita que el tráfico de
múltiples VLANs viaje a través de un mismo canal o camino troncal hacia
otro switch.

6.3.1.2 Etiquetado VLAN 802.1Q [12]

Es el estándar de la IEEE que define cómo las tramas Ethernet deben ser
etiquetadas cuando viajan a través de troncales, con el fin de hacer posible que los
switches de diferentes marcas puedan intercambiar tráfico entre sus VLANs.

 El etiquetado habilita que el tráfico de múltiples VLANs utilicen el mismo


puerto, la etiqueta es un único número de identificación asignado a una
VLAN creada cuando se configura el nombre de la VLAN en el switch. Al
asignar un puerto a una VLAN se debe implementar el ID de la etiqueta si el
puerto va a transportar el tráfico de más de una VLAN o si está conectado a
otro dispositivo que utilice también el estándar 802.1Q.
 La asignación untagged se debe usar para puertos conectados a equipos
que no resuelven 802.1Q o cuando el puerto se asigna sólo a una VLAN.
Puesto que no se necesita, la asignación para el puerto puede permanecer
sin etiquetar (untagged).
 En la figura 6.2 se puede comparar la estructura de una trama Ethernet con
la estructura de una trama usando la etiqueta IEEE 802.1Q.

93
Figura 6.2 Cabecera formato 802.1Q

Fuente: http://8185-presscdn-0-22.pagely.netdna-cdn.com/wp-
content/uploads/2013/10/74.png

6.3.2 Protocolo para VLANs dinámicas GVRP (GARP VLAN Registration


Protocol) [11] [12]

Es un protocolo de registro definido en el estándar IEE 802.1Q que:

 Habilita al switch para crear dinámicamente VLANs compatibles con


encapsulamiento 802.1Q y encontrar VLANs de otros dispositivos también
usando GVRP.
 Permite al switch crear VLANs y conectarlas a través de dispositivos con
GVRP. La operación reduce la posibilidad de obtener errores en la
configuración de las VLANs al proveer consistencia en los números de
identificación de las VLAN a través de toda la red.
 Se puede usar GVRP para propagar VLANs desde un switch a otros
dispositivos sin necesidad de crearlas manualmente en todos los
dispositivos de la red.
Cuando GVRP se habilita, la ID de las VLANs configuradas en el switch se anuncia
hacia todos los puertos sin importar si un puerto está asignado o no a alguna VLAN
en particular. Un puerto en otro dispositivo con GVRP habilitado que recibe los
anuncios puede unirse dinámicamente a dicha VLAN.

Una VLAN dinámica vuelve tagged al puerto desde el que fue detectada,
adicionalmente los puertos de un dispositivo con GVRP activado que aprendieron
VLANs a través del protocolo pueden reenviar las VLAN a otros dispositivos

94
conectados para que estos las detecten sin necesidad de que el puerto que hace el
reenvío haga parte de ella.

6.3.3 Truncado de puertos [7]

Truncar los puertos es necesario para conectar otro switch a la red porque permite
asignar vías físicas a un camino lógico que hace el papel de ruta común con
paquetes encapsulados, ésta se conecta al puerto troncal del nuevo switch o de otro
nodo en la red creando conexiones entre dispositivos que interconectan diferentes
dispositivos en redes grandes o también en áreas en donde el tráfico forma cuellos
de botella.

6.3.4 Enrutamiento IP [7]

Los dispositivos encaminan paquetes mirando a sus cabeceras de capa 3,


comúnmente la cabecera IP la cual contiene información sobre la dirección origen y
destino. El enrutador lee la dirección IP de destino para determinar hacia dónde
debería ser reenviado.

Cuando un paquete debe ser enviado hacia una nueva red caso en el que la
dirección de destino y la dirección de origen tienen diferentes rangos de direcciones,
el paquete debe ser encaminado.

Para lograrlo se necesita de una tabla de enrutamiento que guarda información


clave de cada red a la que el switch accede para saber cómo alcanzar cada destino.
Los parámetros más importantes del enrutamiento son:

Dirección de destino y máscara de subred: Identifican la ruta a seguir

 Cuando el enrutador recibe el paquete, compara su dirección destino en la


tabla de enrutamiento y la máscara de subred luego de la comparación se
define cuántos bits examina el enrutador. Si la dirección es emparejada con
más de una entrada en la tabla, el enrutador usa la ruta más específica.
Dirección “next-hop” e interfaz de reenvío: Indican como hacer avanzar los
paquetes a través de los nodos de la red.

 La dirección next-hop es la dirección del dispositivo conectado


inmediatamente después en la ruta a la dirección destino.
 El enrutador determina la interfaz de reenvío para la ruta al revisar en la tabla
la interfaz que conecta a la siguiente dirección next-hop.

95
Distancia administrativa y métrica: El enrutador puede tener más de un camino
para la misma dirección

 El dispositivo compara las distancias y métricas de rutas idénticas para


seleccionar la mejor que añadirá a la tabla de enrutamiento basado en
criterios como el menor número de saltos al destino o las condiciones de
conexión.

6.3.4.1 Enrutamiento estático [7]

Es el método básico para construir una tabla de enrutamiento a través de rutas que
se añaden manualmente a una tabla en donde el usuario designa la dirección de la
red destino y máscara de subred, la dirección next-hop y la interfaz de reenvío para
aquel destino.

6.3.4.2 Protocolos de enrutamiento dinámico [7]

Son métodos automáticos usados por los enrutadores para construir las tablas de
enrutamiento. Entre los más populares existen

 RIP versiones 1 y 2
 OSPF versión 2
 BGP versión 4
Cada uno de estos se puede usar en conjunción con los otros. Para el caso del
switch HP 2920-24G, se cuenta con enrutamiento RIP versiones 1 y 2

A medida que las redes se expanden se vuelve más complejo y largo el proceso de
mantener las tablas de enrutamiento actualizadas y precisas. Así, cada vez que se
quiera agregar una nueva conexión o una ruta, se debe configurar el cambio en
todos los enrutadores de la red.

El enrutamiento dinámico ofrece una ventaja al ahorrar tiempo y recursos dedicados


a esto. También se adapta a los cambios en la topología y expansión de la red, rutas
y fallos de nodos.

6.3.4.3 Administración de las comunicaciones [7]

La administración de las comunicaciones en el switch puede ser dentro de la banda


a través de los puertos de datos Ethernet (Data ports) o fuera de banda a través
de puertos dedicados de gestión (Managment port. Networked out of band).

La funcionalidad de gestión fuera de banda (Out Of Band Management – OOBM-)


crea un plano de operación de gestión separado del plano de datos usado por el
tráfico de los puertos Ethernet, esta separación significa que OOBM puede seguir
96
operando incluso en periodos de congestión de tráfico, problemas de
funcionamiento o ataques en la red e incremento en la seguridad al permitir una
configuración en donde se limita el acceso administrativo únicamente al puerto de
gestión, previniendo que los ataques desde los puertos de datos ganen acceso al
switch.

OOBM tiene la ventaja en redes que conectan múltiples switches pues permite la
implementación de una red de gestión separada física y lógicamente de la red de
datos, centraliza el control y no requerir un cable físico individual desde la estación
de gestión a cada puerto de consola de los switches.

En la figura 6.3 se puede ver la ubicación física de los puertos que están por fuera
y dentro de banda en el switch.

Figura 6.3 Puertos de gestión fuera y dentro de banda

Fuente: Hewlett-Packard, Management and Configuration Guide ProCurve Switches.

97
6.4 DESARROLLO

Figura 6.4 Diagrama de Red

Fuente: Olejua Sergio, Santos Luis.

Inicialmente se deben conectar los equipos a los puertos Ethernet 1 2 y 3 del switch.

6.4.1 Crear una y configura VLANs

Se navegará en el menú para conocer los comandos y la terminología de las VLAN


sin realizar ningún cambio en la configuración.

Primero acceder a la línea de comandos del switch (PuTTY) y usar el comando


show vlan (Figura 6.5).

98
Figura 6.5 Información de VLAN

Fuente: Olejua Sergio, Santos Luis.

Se mostrará la información de las VLANs actuales. Por defecto en el switch siempre


está presente DEFAULT_VLAN a la que pertenecen todos los puertos. Esta VLAN
actúa como VLAN primaria y se encarga de servicios y funciones especiales.

Para cambiar los parámetros de las VLANs ingresar al menu principal usando menu
desde la línea de comandos. Posteriormente seleccionar:

 2. Switch Configuration
 8. VLAN Menu…
 1. VLAN Support
Se llegará a la figura 6.6.

99
Figura 6.6 Menú soporte de VLAN

Fuente: Olejua Sergio, Santos Luis.

Seleccionar Edit y explorar las opciones:

 Se puede cambiar el número total de VLANs permitidas (256 como máximo).


 Se puede cambiar el número máximo de VLANs que se van a utilizar. Si se
cambia esta opción es necesario reiniciar el switch.
 También se puede otorgar el estado de VLAN primaria a una VLAN escogida.
 Se puede activar GVRP el cual se utiliza para habilitar el uso de VLANs
dinámicas.

Desde el menú se pueden agregar nuevas VLAN y editar las ya existentes. A


continuación, se realiza creara y eliminara una VLAN.

Para salir del menú de soporte de VLAN selecciona cancel.

 Seleccionar 2. VLAN Names, donde aparecerá la VLAN predeterminada en


la lista si no se ha configurado ninguna otra anteriormente.
 Seleccionar Add.
 Asignarle el ID 2.
100
 Name: “prueba” a la nueva VLAN (Figura 6.7).
 Guardar la configuración seleccionando Save.

Figura 6.7 Nueva VLAN desde el menú

Fuente: Olejua Sergio, Santos Luis.

 Seleccionar la VLAN prueba en la lista.


 Seleccionar Delete para eliminarla (DEFAULT_VLAN no se puede eliminar
debido a que es la primaria).
Por último, desde el menú también se puede ver la lista de puertos asignados a las
diferentes VLAN.

 Seleccionar Back para regresar.


 Entrar a 3. VLAN Port Assignment.
Se puede ver una lista con todos los puertos y la VLAN a la que pertenecen. Todos
los puertos son untagged bajo la VLAN predeterminada. Esta es una manera fácil
de monitorear qué puertos pertenecen a cuál VLAN lo que será útil más adelante.

Para salir de nuevo a la línea de comandos

 Seleccionar Cancel,
 0. Return to Main Menu
 5. Command Line (CLI).
101
Desde PuTTY, en el entorno config se creará una VLAN a través de la línea de
comandos.

Para añadir una VLAN desde la línea de comandos se usará el comando vlan
seguido de un número que servirá para identificarlo, también se puede usar
interface vlan 1.

Haciendo esto entrará automáticamente al entorno VLAN-10 desde aquí se puede


ejecutar configuración sobre la VLAN.

Ahora se le asignará el puerto 1 a la vlan 10 desde el entorno VLAN usando el


comando untagged 1, esto hace que el tráfico del puerto 1 no esté etiquetado, es
decir, un puerto de sólo acceso, de esta manera sólo soporta una VLAN por puerto.

Normalmente no está establecido un camino entre diferentes VLANs por lo que no


habrá comunicación entre vlan 10 y DEFAULT_VLAN.

Ahora añadir una nueva VLAN que será usada como VLAN de administración con
ID 99.

 Asignar el puerto 2.
 Nombrarla “administrador” de la siguiente manera.

Desde el entorno vlan-99 se puede nombrar a la VLAN 10 “datos” usando el


siguiente comando que tiene la sintaxis completa de la interfaz.

Se necesita darle una dirección IP a “administrador” para poder acceder al switch


desde el computador conectado a la VLAN (equipo 2).

Desde la interfaz vlan-99

 Ejecutar el comando ip address para asignarle una dirección IP al switch


desde la interfaz VLAN.
 Por comodidad usar el número 99 para el tercer octeto que es el mismo ID
de la VLAN.

102
Como de momento se están utilizando VLAN estáticas, la dirección IP para el switch
y el computador se asignan manualmente.

En el computador conectado al puerto 2

 Cambiar la dirección IP manualmente a 192.168.99.100.


Nótese que tanto la dirección IP de la VLAN como la del computador se encuentran
en el mismo rango de direcciones (3 primeros octetos).

En el computador 1 (puerto 1)

 Asignar la dirección IP 192.168.10.100.


 Abrir símbolo de sistema.
 Enviar un ping al computador 2 (192.168.99.100).
A pesar de estar físicamente conectados al mismo switch, lógicamente están en
redes distintas.

Figura 6.8 Símbolo del sistema error en el ping

Fuente: Olejua Sergio, Santos Luis.

Desde el computador 2:

 Hacer un ping a la dirección de la interfaz VLAN (192.168.99.2) para verificar


la conectividad.
 Acceder a la pantalla de configuración a través del explorador web
ingresando 192.168.99.2 como dirección de internet
 Se verá el panel principal, a la izquierda está el menú para modificar VLANs.

103
Desde este panel se pueden cambiar las propiedades de las VLAN, la dirección, los
puertos asignados, entre otras opciones.

Si se hace clic sobre DEFAULT_VLAN se puede ver que esta está actuando como
VLAN primaria en el panel de propiedades

El estado de VLAN primaria se puede otorgar a otra VLAN escogida usando:

 La interfaz en el explorador web.


- Hacer click en Change a la derecha.
- Cambiar el parámetro junto a Primary VLAN.
- Hacer click en Save a la derecha.
 En PuTTy mediante el comando primary-vlan 1.
El estado de administrador de la VLAN puede ser otorgado usando:

 Management VLAN en el explorador web.


 En Putty con comando management-vlan.
Sin embargo, esto no es necesario ya que es la única VLAN con una dirección IP
asignada, por lo tanto, la única que puede acceder a la configuración del switch,
para incrementar la seguridad es necesario marcarla como management VLAN
haciendo que el switch automáticamente bloquee el tráfico de administración
proveniente de otras VLANs. Sólo el tráfico de la VLAN marcada como
Management VLAN tiene permiso de administrar la configuración del switch.

Nota: el switch tiene activado por defecto OOBM (verificar con show OOBM)
esto evita que se pueda asignar una VLAN como administrador ya que se esta
usando el puerto de consola para esto. Se puede desactivar y activar la
funcionalidad mediante los comandos oobm enable y oobm disable.

104
En este punto se tiene una red conformada por 3 VLANs y 3 equipos.

 El equipo 1 pertenece a la VLAN datos


 El equipo 2 pertenece a la VLAN administrador
 El equipo 3 pertenece a la VLAN predeterminada
Para visualizar la lista de VLANs se usa el comando show vlan (figura 6.9).

Figura 6.9 Lista de VLANs

Fuente: Olejua Sergio, Santos Luis.

Con show ip se observa la configuración IP de todas las VLAN.

105
Figura 6.10 Configuración IP para las VLANs

Fuente: Olejua Sergio, Santos Luis.

Ahora para mostrar la configuración específica de la VLAN administrador o de


cualquiera y sus puertos asignados se usa show vlan 99.

Figura 6.11 Estado y puertos de VLAN 99

Fuente: Olejua Sergio, Santos Luis.

Estos comandos son útiles cuando las redes empiezan a incrementar su


tamaño para ver las configuraciones previas.

Para borrar una VLAN


106
 Se utiliza el comando no vlan seguido del número de la VLAN a borrar, lo
que regresará los puertos asignados a la vlan primaria.
Existe el comando forbid <puertos> que sirve para excluir los puertos de participar
en la VLAN designada.

6.4.2 Configurar puerto con tráfico compartido

Se configurará un puerto para que reciba tráfico etiquetado que funcionará como un
camino común para transportar el tráfico de múltiples VLANs.

Esto es necesario si se quiere conectar el switch a otro dispositivo donde se lleva el


tráfico del switch a otro puerto también troncal.

Para etiquetar puertos primero es necesario:

 Entrar a la interfaz de una VLAN.


 Usar el comando tagged <puerto x> para añadir un puerto como vía
compartida para el tráfico de la VLAN.
El mismo puerto x se tiene que asignar en cada una de las VLANs que se requiera,
ya que hace de ruta común para todas las VLAN.

De igual manera se puede usar no tagged <puerto> para remover un puerto


asignado en una VLAN.

Asignar el puerto 23 como vía común para las VLAN 10, 99 y 1 de la siguiente
manera

Alternativamente se puede usar el comando completo interface vlan 99 tagged 23


para asignar directamente el puerto sin necesidad de entrar al entorno.

Una vez hecho esto el tráfico de las VLANs es encapsulado cuando se envía al
puerto 23.

107
Para visualizar la nueva asignación de puertos en la VLAN 10 se usa show vlan
10, se hace lo mismo para las VLANs 99 y 1 como se mostró en la figura 6.11
anteriormente.

Se ve el puerto 23 como tagged en cada una de ellas.

El puerto 23 existe como untagged en la DEFAULT_VLAN, por lo cual ella hace de


VLAN nativa para el tráfico compartido, es decir, el tráfico que no encuentra ruta
específica llega a la DEFAULT_VLAN.

De esta manera, la red del switch está preparada para conectarse con otro switch y
comunicarse sin problemas en una red más grande con más dispositivos.

6.4.3 Configurar enrutamiento IP para comunicación entre VLANs

El switch HP 2920-24G tiene funciones de capa 3 y puede hacer de switch enrutador


para comunicar diferentes VLAN entre sí. Al activar ip routing (enrutamiento IP) el
dispositivo se comporta como un enrutador IP normal.

La configuración básica de enrutamiento IP consiste en añadir direcciones IP y


habilitar IP routing.

En la red construida ya se cuenta con una dirección IP asignada a la VLAN


administrador, para establecer una ruta con otra VLAN se necesita asignar una
dirección IP a otra interfaz VLAN con un rango distinto (diferente de 192.168.99.2).

 Asignar a la VLAN datos (VLAN 10) la dirección 192.168.10.2, usando el


siguiente comando
HP-2920-24G(config)# interface vlan 10 ip address 192.168.10.2 255.255.255.0

Se hablita la función de enrutamiento

 Usar el comando ip routing, al hacer esto automáticamente se asigna al


switch la dirección IP de DEFAULT_VLAN.

En caso de que DEFAULT_VLAN no tenga una dirección IP asignada se obtendrá


la dirección de la VLAN con el menor ID, para la configuración actual tomará la
dirección 192.168.10.2 ya que le pertenece a la VLAN 10.

En el computador 1:

108
 Asignar manualmente la dirección IP 192.168.10.100 que está dentro del
rango de la VLAN 10.
 Asignar la puerta de enlace predeterminada 192.168.10.2 (VLAN 10).
Esto se debe a que la interfaz que se usa para enviar tráfico al switch desde el
computador 1 es la VLAN 10.

Figura 6.12 Configuración puerta de enlace

Fuente: Olejua Sergio, Santos Luis.

En el computador 2 el cual está conectado a la VLAN administrador:

 Asignar la puerta de enlace predeterminada 192.168.99.2 (VLAN 20).


Desde Putty crear la VLAN 33:

 Nombrarla prueba.
 Asignar la dirección IP 192.168.33.2.
 Asignar el puerto 3 como untagged.

En el equipo conectado al puerto 3 asignar la dirección 192.168.33.50 y la puerta


de enlace 192.168.33.2.

109
Utilizar la herramienta ping desde el símbolo de sistema para comprobar la
conectividad entre VLANs gracias al enrutamiento.

 Desde el equipo conectado al puerto 1 realizar ping a la dirección IP de la


VLAN 99 (192.168.99.2). Obteniendo respuesta de la dirección.
 Hacer ping al equipo en la VLAN 99 (192.168.99.100).
 Hacer el mismo procedimiento para la VLAN 33 (192.168.33.2) y su
respectivo equipo (192.168.99.50).

Como se obtiene respuesta de conectividad en los procedimientos anteriores se ve


que hay envío y recepción de paquetes entre diferentes VLANs.

Esto se debe a que están siendo encaminados por la configuración establecida para
seguir un camino a través del switch hacia las otras interfaces. De esta manera el
único tráfico capaz que viajar entre VLANs es el que está específicamente dirigido
a otras VLANs.

Después de completar el diagnóstico de conectividad en la red limpiar la


configuración establecida:

 Activar en los equipos la obtención de direcciones IP automáticamente


 Desde la línea de comandos en PuTTy desactivar ip routing usando el
comando no ip routing,
 Para reestablecer la configuración hecha con las VLAN, usar la sintaxis no
vlan ID para eliminar las VLANs 10 33 y 99 una por una, los puertos quedarán
asignados a DEFAULT_VLAN.

110
7 REDES CON MÚLTIPLES SWITCHES Y DISTRIBUCIÓN AUTOMÁTICA DE
PARÁMETROS

7.1 OBJETIVOS

 Establecer la comunicación entre dos switches para construir redes de mayor


tamaño.
 Mostrar la ventaja de las VLANs al no estar limitadas por la ubicación física
de los equipos.
 Configurar la asignación de direcciones y parámetros de manera automática
a través de los switches en la red.

7.2 MATERIALES Y EQUIPOS

 2 Cables de consola
 5 Cables Ethernet Rj-45
 2 Switches HP 2920-24G
 3 Computadores
 Software Putty o Hyperterm
 2 Conversores Fast Ethernet HTB-3100
 2 Cables de fibra óptica

7.3 MARCO TEÓRICO

7.3.1 Sistemas Autónomos [9]

Se llama sistema autónomo “al conjunto de redes y routers administrados por la


misma autoridad administrativa que puede ser una gran empresa, un proveedor de
servicios, un organismo público, etc.”4 Existes tres diferentes protocolos de sistemas
autónomos los cuales son OSP. EIGRP y RIP, además hay dos protocolos de
enrutamiento para datagramas los cuales son el Protocolo de Gateway Interiores
(IGP) y el Protocolo de Gateway Exteriores (EGP).

Las tablas de enrutamiento en un sistema autónomo se generan en forma


distribuida, es decir, cada router calcula su propia tabla en función de la información

4 A. R. Castro Lechtaler y R. J. Fusario, Comunicaciones y Redes, Buenos Aires: Alfaomega, 2015.


111
de los routers vecinos. Este se puede hacer de dos maneras, centralizado o
distribuido como se muestra a continuación.

Figura 7.1 Sistema Centralizado

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.

Figura 7.2 Sistema Distribuido

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.

El cálculo centralizado calcula todas las rutas y distribuye la tabla a todos los routers,
mientras que el descentralizado hace un cálculo a partir de la información de los
112
routers vecinos. EL cálculo descentralizado presenta una gran ventaja sobre el
centralizado y es que es mucho más escalable y seguro, ya que en el centralizado
cuando se cae el procesador central se cae todo el sistema de ruteo.

7.3.1.1 Técnicas para construir tablas [9]

- Vector Distancia: Establece la dirección y distancia a cualquier enlace de la


red. Se actualiza comunicando la tabla con los dispositivos vecinos.
- Estado de Enlace: Cada router crea la topología exacta de la red con la
información de actualización.
- Híbrida: Combina aspectos de las dos anteriores técnicas.

7.3.1.2 Determinación de la mejor ruta [3] [9]

El estado de enlace o primero el camino más corto se caracteriza por:

- Todos los routers de un área tienen la misma base de datos.


- Las redes están agrupadas en áreas.
- Las bases de datos describen la topología completa del área.
- La topología describe todos los enlaces de los routers del área.
- Cada router construye su tabla a partir del camino más corto a cada destino.
- SPF (Shortest Path First) es el algoritmo que se usa para determinar los
mejores caminos.
- Envía actualizaciones a los routers vecinos para asegurar que la conexión
sigue activa.
- Los routers envía periódicamente una descripción de su conexión a la cual
se le llama LSA (Link State Advertisement).
- El LSA inunda el dominio del router.
- Cada router ejecuta un algoritmo sobre su base de datos obteniendo un MST
(Minimun Spanning Tree), que contiene la ruta más corta para cada router y
red.
- Se intercambia información del estado del enlace.
- Consiguen respuestas a los eventos de red más rápido y la convergencia es
más veloz.

7.3.1.3 Protocolos de Enrutamiento [9]

La administración de enrutamientos en los sistemas autónomos se realiza a través


de protocolos que se nombraran a continuación:

113
7.3.1.3.1 Protocolo de Enrutamiento de Información – RIP [9]
Se basa en el uso de la técnica vector distancia y la métrica usada es el número de
saltos (paso a través de un router). Así, este protocolo elige el camino con menor
número de saltos hacia el destino.

Cuando se envía un mensaje en este protocolo cada uno de los routers conectados
a la red, solicita a su vecino la tabla de enrutamiento, y de esta manera los routers
escogen el camino con menos saltos para él envió del mensaje. Cuando RIP
descubre que la métrica ha cambiado, lo difunde a los vecinos y si recibe respuesta
de ellos actualiza su tabla de enrutamientos. Cuando el router aprende una ruta de
un vecino debe guardarla, hasta que encuentre otra ruta con menos saltos.

- Limitaciones
El máximo número de saltos en RIP es 16.
No puede asociar una máscara de subred a una dirección IP.
No posee ningún mecanismo de seguridad.
Solo usa como métrica el número de saltos.

7.3.1.3.2 Protocolo de enrutamiento de gateway interior IGRP [9]


Este protocolo es propiedad de la empresa Cisco y presenta algunas mejoras con
respecto a las limitaciones del protocolo RIP. El número de saltos máximos del
IGRP es 255, además posee una métrica combinada en la cual puede usar ancho
de banda, delay, fiabilidad, carga o MTU (carga máxima permitida), también puede
balancear el tráfico entre seis rutas de diferentes costos administrativos.

Opera con la técnica del vector distancia, y como se nombró anteriormente tiene
cinco métricas para operar, de las cuales dos son obligatorias (ancho de banda y
delay), y tres son optativas (MTU, carga y fiabilidad).

7.3.2 Topología de las redes de comunicación [3] [9] [15]

Las topologías de red se refieren a la manera en que están conectados los nodos y
los vínculos de una red, es decir, es la forma en que los nodos se conectan entre sí
y con los vínculos de comunicaciones. Para entender mejor el concepto de redes
se explicarán los elementos que la constituyen.

7.3.2.1 Elementos de una Red [9]


7.3.2.1.1 Nodo
Punto al que concurren dos o más vínculos de comunicaciones, equipado con
componentes que permitan la conmutación. Se denominan nodos de conmutación,
a aquellos que conmutan líneas o paquetes a través del enrutamiento establecido

114
en el nodo, y nodos terminales a aquellos que permiten conectar los equipos
terminales.

7.3.2.1.2 Vínculos
Son los distintos medios físicos que permiten unir dos nodos de una red. Se llama
vínculo troncal al que une dos nodos entre sí, y vinculo de usuario al que une un
equipo terminal con el nodo al cual es dependiente.

7.3.2.1.3 Equipo Terminal


Equipo electrónico que permite ingresar o extraer información de la red a través de
un enlace de comunicaciones.

7.3.2.2 Topologías Básicas [3] [9] [15]

Cuando la cantidad de equipos terminales en una red es muy elevada, se deben


instalar nodos de conmutación que permitan disminuir el número de vínculos
necesarios. La topología que se decida desarrollar depende de varios factores como
lo son:

- Topografía del lugar.


- Costo de los vínculos.
- Flexibilidad para incorporar nuevos usuarios.
- La performance de la red.
7.3.2.2.1 Estrella
Están diseñadas con un nodo central, que concentra y distribuye todo el tráfico
existente, al que están conectados todos los equipos terminales.

115
Figura 7.3 Topología Estrella

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.

El número máximo de usuarios dependerá de la capacidad de conmutación y


manejo de tráfico del equipo central. Esta topología ofrece varios caminos de
conmutación simultáneos entre los equipos terminales, además es ideal cuando el
objetivo consiste en conectar muchos computadores con uno solo, para brindar
conectividad, archivos back up, almacenamiento en red, etc.

7.3.2.2.2 Malla
Están diseñadas sin un nodo donde todos los equipos están conectados entre sí,
por lo cual no existe un privilegio en cuanto a la concentración de tráfico. Esta
configuración es apta para ser usada cuando varios nodos deben cubrir zonas
geográficas grandes, permitiendo en caso de interrupción entre nodos, mantener un
enlace usando otro camino.

116
Figura 7.4 Topología Malla

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.

Esta topología presenta baja eficiencia de los vínculos, cada estación es


independiente de la anterior debido a que está unida a todas las demás. La
redundancia de vínculos posibilita caminos alternos para la transmisión, lo que
aumenta la confiabilidad de la red.

7.3.2.2.3 Anillo
Cada equipo terminal de esta red está conectado a los dos adyacentes, hasta formar
un círculo entre todos. En esta topología si un nodo o equipo se interrumpe, toda la
red podría dejar de funcionar, otro inconveniente que presenta esta tipología es que
la velocidad de la red se disminuye notablemente. Existen dos tipos de topología
de anillo:

- Anillo con control distribuido


Cada estación está conectada a otras dos y los datos se transmiten mediante
repetidores de manera secuencias hasta cerrar un círculo. El control está
distribuido entre todas las estaciones, ninguna prevalece del resto.

117
Figura 7.5 Topología anillo con control distribuido

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.

- Anillo con control centralizado


Uno de los nodos o estaciones posee mayores atributos que el resto, y tiene
la responsabilidad de efectuar el control de las comunicaciones. Esta
estación de control determina que nodo utilizara para la transmisión. Un
inconveniente de esta topología es que es dependiente del elemento
controlador.

Figura 7.6 Topología anillo con control centralizado

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.
118
7.3.2.2.4 Bus o Barra
Cada equipo terminal está conectado a un bus por el que circula toda la información
que tiene como destino un equipo de la red. Los equipos conectados al bus no
toman decisiones sobre enrutamiento o direccionamiento, cada nodo es
responsable de la administración de la red y no dependen entre ellos para que haya
flujo de información.

Figura 7.7 Topología bus o barra

Fuente: A. Castro, R. Fusario, Comunicaciones y Redes para profesionales en sistemas de


información.

Los mensajes son transmitidos a todos los nodos simultáneamente, y cuando un


nodo detecta que el mensaje se dirige a él lo recupera del canal, lo cual hace
confiable la red gracias a la independencia de los equipos.

7.3.2.2.5 Topologías Hibridas


Son la combinación de una o más tipologías anteriormente nombradas, con el fin de
superar ciertas limitaciones propias de estas, tales como:

- Incompatibilidad con el medio de transmisión.


- Limitación en el número de estaciones.
- Limitación en el alcance de las redes.
- Dificultades de operación y mantenimiento.
- Baja disponibilidad

119
Tabla 7.1 Comparativa de las topologías básicas

Característica Estrella Malla Anillo Bus o


Barra

Número de nodos Bajo/Medio Alto Medio/alta Medio/Alta

Confiabilidad Media Media Baja Media

Facilidad de reconfiguración Baja Alta Baja Alta


de la red

Facilidad de localización de Alta Baja Alta Baja


las fallas

Cantidad de enlaces Alta Alta Baja Baja


necesarios

Fuente: A. Castro, Comunicaciones y Redes para profesionales en sistemas de


información.

7.3.3 Fibra Óptica [4] [5]

“Una fibra óptica es en esencia una guía de ondas para luz. Consiste en un núcleo
y un revestimiento que rodea el núcleo. Ambos están hechos de material
transparente, ya sea vidrio o plástico, pero el índice de refracción del revestimiento
es menor que el del núcleo, lo cual provoca que los rayos de luz salgan del núcleo
para ser refractados de nuevo hacia él, de modo que la luz se propaga por la fibra.”
5

5 R. Blake, Sistemas electrónicos de comunicaciones, Ontario: International Tomson Editores, 2004.


120
Figura 7.8 Sección transversal de la fibra

Fuente: R. Blake, Sistemas Electrónicos de Comunicaciones

La fibra óptica puede utilizarse para comunicaciones en redes de computadores ya


que estas presentan varias ventajas frente al cable eléctrico, como el ancho de
banda, el cual es mayor y permite manejar mayores tasas de trasmisión de datos.
También posee menores pérdidas que los cables de cobre, permitiendo que la
distancia entre repetidores sea mayor. Al no transportar señales eléctricas son
inmunes a la interferencia electromagnética y a la diafonía entre cables, además
que hacen más segura la comunicación, ya que para acceder a la información
habría que cortar el cable lo que se haría evidente debido a la interrupción inmediata
de la comunicación.

Figura 7.9 Transformación Cobre-Óptica

Fuente: R. Blake, Sistemas Electrónicos de Comunicaciones

Para realizar la transformación de medio eléctrico a óptico se utilizan el conversor


de medios, en este caso de Ethernet UTP / RJ45 a un enlace que puede utilizar un
transceptor de fibra óptica, que permite establecer conexiones de equipos UTP
Ethernet a través de un enlace de fibra óptica, y de esta manera aprovechar las
ventajas que presenta la fibra.

121
7.4 DESARROLLO

Figura 7.10 Diagrama de Red

Fuente: Olejua Sergio, Santos Luis.

Enumerar los computadores del 1 al 3, y definir el switch A y el switch B.

Inicialmente se debe lograr una conexión entre el puerto 23 del switch A y el puerto
23 del switch B.

Nota: Si ambos switch se encuentran ubicados dentro del mismo rack se debe
utilizar un cable Ethernet para conectar los puertos 23 entre sí.

En el laboratorio de comunicaciones se cuenta con un conversor de Ethernet a fibra


óptica con el que se puede llevar la señal del switch A a través de un enlace de fibra
óptica, el switch B se encuentra en el laboratorio de redes y tiene otro conversor de
medio para recibir la señal que llega del switch A.

122
Figura 7.11 Conversor de Medio

Fuente: Olejua Sergio, Santos Luis.

Primero el puerto 23 del switch A se conecta al conversor de medio en la ranura


Ethernet vacía de la figura 7.11.

Luego un cable de fibra óptica se conecta al conversor de medio como se ve en la


figura 7.11 y su otro extremo se conecta a la caja de conexiones como en la figura
7.12

123
Figura 7.12 Caja de Conexiones

Fuente: Olejua Sergio, Santos Luis.

Nótese que en la figura 7.12 están conectados el puerto 1 y el 13.

El enlace de fibra implementado actualmente conecta:

• El puerto 1 del laboratorio de comunicaciones (K-304) al puerto 1 de la caja


de conexiones ubicada en el laboratorio de redes (K-309) de la universidad.
• El puerto 13 del laboratorio de comunicaciones con el puerto 1 de la caja de
conexiones en sala de proyectos (K-307).
• El puerto 13 del laboratorio de comunicaciones con el puerto 13 de la sala
de proyectos.
Hacer la conexión equivalente en el laboratorio de redes para establecer el vínculo
entre ambos switches.

Conectar los equipos de la siguiente forma:

• El computador 1 al puerto 1 del switch A.


• El computador 2 al puerto 1 del switch B.
• El computador 3 al puerto 2 del switch B.

124
7.4.1 Establecer comunicación entre el switch A y B

Para establecer una comunicación funcional entre ambos switches basta con tener
conectados los puertos 23 entre switches y configurar el puerto en cada uno de ellos
para permitir tráfico etiquetado.

Desde el switch A se ingresa a la línea de comandos mediante Putty y desde el


entorno de configuración ejecutar el comando config a continuación aparece:

Luego, conectarse al switch B y abrir Putty.

En el switch B repetir el mismo comando de configuración para el puerto 23.

 Una vez esté el puerto etiquetado en el switch B ya puede hacer de puente


entre ambos switches.
 Como pertenece a la VLAN 1 y no hay ninguna otra VLAN configurada,
todos los puertos de ambos switches están en la misma red.
Para verificar que los puertos pertenecen a la misma VLAN se asignarán direcciones
IP a los computadores manualmente y se probará la conectividad.

 Asignar al equipo 1 la dirección 192.168.10.10.


 Para el equipo 2 la dirección 192.168.10.20.
 Al equipo 3 la dirección 192.168.10.30.
Abriendo la herramienta símbolo de sistema desde el equipo 1 hacer pings hacia
el equipo 2 y 3 y comprobar la conexión.

Se debe obtener una respuesta desde la dirección destino para saber que la
conexión entre ambos switches es funcional.

Como se puede ver la dirección IP del switch no influye en la conectividad de los


puertos dentro de la VLAN 1.

7.4.2 Implementación de VLANs

En el switch B desde la línea de comandos (PuTTy) crear la VLAN 10

 Nombrarla “principal”.
 Asignar el puerto 1 como untagged.
 Asignar el puerto 23 como tagged.

125
De esta manera podrá enviar información etiquetada por el puerto 23 y el equipo 2
hará parte de ella.

Con el comando show vlan 10 se puede verificar la configuración de la VLAN


“principal”.

Ahora crear la VLAN 20

 Nombrarla “secundaria”
 Asignar el puerto 2 como untagged
 Asignar puerto 23 como tagged
Como se encuentra en el puerto 2 el equipo 3 hará parte de ella.

Con el comando show vlan se puede verificar la configuración de la VLAN


“principal”.

 Hacer pruebas de conectividad usando ping en el símbolo de sistema desde


el computador 1 a los otros dos equipos.
Se ve que se obtiene el error “host de destino inaccesible” al intentar comunicar
debido a que no pueden encontrar la dirección en la red.

El problema de conexión se debe a que las VLANs creadas sólo existen en el switch
B a diferencia de la DEFAULT_VLAN (VLAN 1) que siempre está presente por
defecto.

Para arreglarlo se crearán las VLANs en el switch 1.

 Regresar y conectarse nuevamente al Putty en el switch A.


Crear una VLAN con el mismo ID de la VLAN “principal” (VLAN 10).

 Nombrarla “datos”.
 Asignar el puerto 1 como untagged.
 Asignar el puerto 23 como tagged.

126
Esto hace que el equipo 1 haga parte de la VLAN 10 en el switch A y se una a la
red del equipo 2 del switch B.

Con el comando show vlan se puede verificar la configuración de la VLAN


“principal”.

 Desde el equipo 1 realizar un ping (Símbolo del sistema) al equipo 2 y al


equipo 3, con la configuración actual.
Habrá respuesta entre los equipos 1 y 2 pero el equipo 3 estará aislado de los otros
dos.

Se configurará una segunda VLAN en el switch A.

 Usar el mismo ID de la VLAN “secundaria” (VLAN 20).


 Asignar el puerto 2 como untagged.
 Asignar el puerto 23 como tagged.

Volver al entorno config usando el comando exit.

Si el equipo 1 se conecta al puerto 2 del switch A podrá comunicarse con el equipo


3 al estar en la VLAN 20 pero quedará aislado del equipo 2.

Desde el equipo 1 realizar un ping (Símbolo del sistema) al equipo 3.

Se puede observar que: la construcción de una red usando VLANs ya no tiene la


limitación física de que los equipos pertenecientes a la misma red se encuentren
conectados en diferentes puertos dentro del mismo switch.

7.4.3 Enrutamiento IP entre switches

Para realizar la comunicación entre VLANs ubicadas en diferentes switches es


necesario asignar direcciones IP a las interfaces VLAN para saber qué dirección
tomará el tráfico y de igual manera se debe activar ip routing.

127
A continuación, se logrará establecer comunicación entre la VLAN 10 del switch A
y la VLAN 20 del switch B (equipo 1 y equipo 3).

Para configurar el enrutamiento:

 En el switch A ejecutar el comando ip routing desde el entorno config.


 Asignar a la VLAN 20 la dirección IP 192.168.20.1 desde la interfaz vlan-20
usando el comando ip address 192.168.20.1/24.

A la VLAN 10 darle la dirección 192.168.10.1/24

Antes de intentar hacer pruebas de conectividad entre diferentes VLANs, es


necesario asignar una puerta de enlace al equipo 1.

 Acceder a las propiedades del adaptador desde el panel de control.


 Definir la puerta de enlace como la dirección de la interfaz VLAN
correspondiente 192.168.10.1 (VLAN 10).
Una vez establecida la puerta de enlace, desde el computador 1 realizar un ping a
la interfaz de la VLAN 20 (192.168.20.1) para comprobar el funcionamiento de
enrutamiento en el switch A.

Si se obtiene respuesta desde la interfaz VLAN 20 se comprueba que la


configuración de enrutamiento IP está correcta para el switch A.

Volver al Putty del switch B para configurar la otra parte del enrutamiento

 En el switch B ejecutar el comando ip routing desde el entorno config.


 Asignar a la VLAN 20 la dirección IP 192.168.20.1 desde la interfaz vlan-20
usando el comando ip address 192.168.20.1/24.

Es necesario cambiar la dirección IP del computador 3 porque la actual está por


fuera del rango de la VLAN 20.

 Asignar la nueva dirección 192.168.20.30 al computador 3.


 Esto habilita la comunicación entre la interfaz VLAN 20 y el equipo 3.

128
Para que el computador 3 pueda comunicarse con el equipo 1 a través de
enrutamiento necesita una puerta de enlace.

 Asignar la puerta de enlace al equipo 3 con la dirección que corresponde a


su VLAN 20 192.168.20.1.
Realizar un ping desde el equipo 3 al equipo 1, el cual se encuentra conectado al
switch B.

Nótese que existe comunicación entre los equipos ya que ambos pueden encontrar
la ruta adecuada para la transferencia de paquetes a pesar de estar en dos switch
diferentes.

Crear la VLAN 30, llamarla Prueba, asignarle sólo el puerto 3 como untagged y darle
la dirección 192.168.30.1, esto con el fin de crear una VLAN que únicamente se
encuentre en el switch B.

En el switch B asignarle a la VLAN 20 la dirección IP 192.168.25.1.

Intentar realizar un ping desde el computador 1 hacia la interfaz de la VLAN 20 en


el switch B, y hacia la interfaz de la VLAN 30.

Como se puede ver existe una respuesta desde las interfaces a pesar de que

 VLAN 20 tiene una dirección IP diferente.


 VLAN 30 no existe en el switch A.
Como ip routing se encuentra activado en ambos switch se habilita la comunicación
entre todas las VLAN, además, al haber asignado otra dirección a la VLAN 20 ahora
a esta interfaz le corresponden 2 direcciones IP a la vez (192.168.20.1 y
192.168.25.1).

Como se puede ver a medida que la red crece y adquiere nuevos equipos que
requieren estar en nuevas VLANs o se añaden más switches a la red, se incrementa
el grado de complejidad en la configuración manual y la posibilidad de cometer
errores, por ello existen protocolos de asignación automática de direcciones IP,
enrutamiento, y de VLANs dinámicas que se crean automáticamente en los otros
switches.

129
Antes de continuar con la configuración GVRP limpiar todas las VLANs creadas en
los switches hasta ahora y apagar ip routing de la siguiente forma.

 En el switch B ejecutar los comandos


- no vlan 10
- no vlan 20
- no vlan 30
- no ip routing
 Conectarse nuevamente al switch A y usar los comandos
- no ip routing
- no vlan 20
- no vlan 10
Se puede verificar que no hay VLANs usando el comando show run.

7.4.4 Configuración GVRP en el switch

Esta funcionalidad permite propagar VLANs configuradas en un switch principal


hacia otros switch que cuenten con compatibilidad GVRP haciendo que las VLAN
se creen automáticamente y copien la configuración establecida en el switch
principal, esto permite establecer comunicación entre switches usando cualquier
puerto disponible ya que la configuración es dinámica.

Se necesita que al menos exista una VLAN estática en un switch para ser
propagada hacia los otros dispositivos.

Para ello crear una VLAN 10 en el switch A.

Para ver la configuración actual GVRP en el switch se usa el comando show gvrp.

Figura 7.13 Parámetros GVRP por defecto

130
Fuente: Olejua Sergio, Santos Luis.

Se puede ver si GVRP está deshabilitado, la VLAN primaria y el máximo número de


VLANs.

Ahora se habilitará GVRP que normalmente se encuentra deshabilitado ejecutando


el comando gvrp desde el entorno de configuración.

Una vez GVRP esté activado en el switch A, conectarse al switch B.

Desde Putty en el switch B usar el comando gvrp desde el entorno config para
activar el protocolo si se encuentra desactivado.

Cuando se habilita, la vlan 10 del switch A se propaga al switch B.

Para ver esto se usa el comando show vlan, en donde aparecen la


DEFAULT_VLAN y una nueva VLAN GVRP_10 con ID 10 de tipo dinámica.

Al Usar show gvrp de nuevo se verá que todos los puertos por defecto son de tipo
Learn esto quiere decir que se unirán dinámicamente a cualquier VLAN anunciada
a través de la red, y también propagarán las VLANs aprendidas a través de otros
puertos.

Este comportamiento se puede cambiar con el fin de excluir puertos específicos,


ejecutando el comando interface <puerto> unknown-vlans <learn|block|disable>.

Además de learn los puertos se pueden volver de tipo:

• Block en donde no se unen dinámicamente a ninguna VLAN, pero siguen


propagando todas las VLANs aprendidas a través de otros puertos
• Disable en donde se aísla e ignora los anuncios de VLANs y tampoco las
propaga.
Para cambiar el funcionamiento del puerto ejecutar el comando

Al hacer esto los puertos 5 y 6 en el switch B reaccionarán al protocolo GVRP de


manera diferente si se usan para conectarse con el switch A.

Para verificar la configuración usar el comando show gvrp.

131
Figura 7.14 Parámetros GVRP con puertos configurados.

Fuente: Olejua Sergio, Santos Luis.

Si se observa el estado de la VLAN 10 usando show vlan 10 se verá que tiene el


puerto 23 asignado, esto se debe a que 23 es el puerto que se está utilizando para
el tráfico entre switches.

Como VLAN 10 fue enviada desde el switch A, es una VLAN dinámica.

 Usar el comando static-vlan <id de vlan dinámica> para transformarla en


una VLAN estática del switch B.

Esto es necesario para hacer alguna configuración manual, como asignar puertos,
dirección IP o nombrarla.

 Asignar el puerto 1 como untagged a la vlan 10 (interface vlan 10 untagged


1).
 Crear la VLAN 40 que sólo existirá en el switch B y se enviará al switch A.

Conectar nuevamente al switch A y usar el comando show vlan.

Se puede ver que se detecta VLAN GVRP_40 de tipo dinámica proveniente del
switch B porque el puerto 23 del switch B está configurado como Learn.

132
Se tiene la opción de observar el funcionamiento de los puertos disable y block
pero para ello es necesario cambiar el puerto 23 del switch B que hace de conexión
entre ambos switch por los puertos 5 y 6 como se describe a continuación.

Se presentan los siguientes casos

 Si en el switch B en vez de utilizar el puerto 23 se usa el puerto 6 (disable)


para comunicar entre switches.
- Usar show vlan en el switch B mostrará que la VLAN 10 del switch A
no fue detectada.
- Usar show vlan en el switch A mostrará que la VLAN 40 del switch B
no fue detectada.
 Si en el switch B se usa el puerto 5 (block) para comunicar entre switches
- Usar show vlan en el switch B mostrará que VLAN 10 no fue
detectada.
- Usar show vlan en el switch A mostrará que VLAN 40 sí fue
detectada.
Esto debido a que el puerto block envía pero no recibe información sobre VLANs.

Limpiar la configuración de los puertos en el switch B usando el comando.

Limpiar la VLAN 40 en el switch B usando no vlan 40.

Limpiar la VLAN 10 en el switch A usando no vlan 10.

Conectar nuevamente el puerto 23 para la comunicación entre switches.

7.4.5 Configuración del servidor DHCP

A continuación, se configurará el servidor DHCP del switch para que asigne


direcciones IP automáticamente a los equipos conectados a las VLANs dentro de
un rango y parámetros escogidos, luego se realizarán las pruebas de comunicación
entre VLANs para comprobar conectividad.

Desde el switch A usar dhcp-server pool <nombre> para crear el conjunto de


direcciones.

133
La línea de comandos se encuentra ahora en el entorno de configuración del
conjunto de direcciones (DHCP server address pool configuration mode context)
que se usará para la VLAN 10.

Desde este entorno asignar una dirección de red al servidor de direcciones DHCP
especificando la dirección de red y la máscara de subred (192.168.10.0/24) usando
el siguiente comando.

La puerta de enlace para el conjunto de direcciones es la interface a través de la


cual los equipos se conectan para conseguir las direcciones. Se asigna la dirección
de la interfaz correspondiente siendo para este caso VLAN 10 cuyo valor es
192.168.10.1 usando el comando default router.

Nótese que la dirección IP de la VLAN 10 y la dirección de red asignada para el


servidor DHCP están dentro del mismo rango.

Se puede configurar el tiempo que se le permite a un equipo utilizar la misma


dirección IP, para referirse a ello se usa el término lease time.

El valor predeterminado de lease time es de un día pero se puede cambiar usando


la sintaxis lease <días:horas:minutos>, para este caso configurar un lease time de
1 día y 30 minutos.

Esto quiere decir que cada día y 30 minutos se hará una redistribución de
direcciones.

Configurar un servidor DNS que permite a los equipos alcanzar otros destinos en la
red usando el comando dns-server dirección.

Se puede asignar un nombre de dominio para usarlo en vez de la dirección IP


cuando se intente acceder usando el comando domain-name.

Usar el comando authoritative el servidor DHCP se convierte en autoridad máxima


para el grupo de direcciones IP, los clientes que pertenecen al grupo pueden
solicitar nuevas direcciones sin ser ignoradas por el servidor.

134
Para excluir direcciones que se quieran reservar se define un rango de direcciones
válidas para que el servidor DHCP distribuya usando el comando range<dirección
menor dirección mayor>.

Una vez configurados los parámetros ejecutar el comando dhcp-server enable.

Para verificar que el servidor esté encendido y los parámetros configurado se usa
el comando show running configuration o show run en donde la configuración
DHCP en la parte inferior.

Salir del entorno del servidor DHCP escribiendo exit.

Entrar al entorno de configuración de la VLAN 10 y ejecutar el comando dhcp-


server esto hará que pueda usar el servidor de direcciones.

Revisar la configuración de la VLAN 10 (show run) y asegurarse de que tenga el


puerto 1 asignado, la dirección IP 192.168.10.1 y dhcp-server encendido.

En el equipo 1 conectado al puerto 1 del switch A, verificar que esté obteniendo su


dirección IP automáticamente desde el panel de control.

Es necesario reiniciar el adaptador para que tome la nueva configuración, esto se


puede hacer de 3 formas distintas:

135
 Desconectando y conectando el cable Ethernet físicamente del computador
 Desde el panel de control hacer clic en Deshabilitar este dispositivo de red
y Habilitar este dispositivo de red en el mismo botón para encenderlo
(Figura 7.15).

Figura 7.15 Panel de control reinicio de adaptador

Fuente: Olejua Sergio, Santos Luis.

 Entrando a la herramienta símbolo de sistema y usando los comandos


o ipconfig /release para deshacerse de la dirección IP actual.
o ipconfig /renew para pedirle al dispositivo una nueva dirección IP.
Entrar al símbolo de sistema y mediante el comando ipconfig verificar la IP que
fue asignada automáticamente.

Figura 7.16 Símbolo de sistema dirección IP automática

Fuente: Olejua Sergio, Santos Luis.

Se observa en la figura 7.16 que la dirección IP corresponde a la primera dirección


en el rango asignado al servidor DHCP anteriormente.

Ahora se configurará una nueva VLAN con la cual se llevarán direcciones IP del
servidor DHCP a través del switch A hacia equipos conectados en el switch B.

En el switch A crear la VLAN 20, nombrarla dhcp-test, asignarle la dirección IP


192.168.20.1/24 y activar dhcp.

136
Verificar que GVRP esté activado usando show gvrp, si no lo está usar el comando
gvrp desde el entorno config.

Crear un nuevo servidor DHCP para la VLAN 20.

 Se debe desactivar primero el servicio DHCP para poder configurar un nuevo


conjunto usando el comando dhcp-server disable.

 Se siguen los mismos pasos que se usaron para la VLAN 10 como se


muestra a continuación (el lease time por defecto es de 1 día).

Encender los servidores DHCP desde config usando dhcp-server enable.

Luego ir al switch B y volver VLAN 20 una VLAN estática usando el comando static-
vlan 20.

Asignar el puerto 1 como untagged a VLAN 20 que es el puerto al que el computador


2 está conectado.

En el computador 2 entrar al símbolo de sistema y renovar la dirección IP usando:

 ipconfig /release
 ipconfig /renew

137
Ejecutar ipconfig y verificar la dirección IP debe corresponder a la primera dirección
IP del rango configurado en el servidor DHCP del switch A (192.168.20.100).

Enrutamiento automático

Se aprovecha la configuración actual (GVRP y DHCP) para establecer


comunicación entre diferentes VLANs.

Al tener VLAN 10 y VLAN 20 usando servidores DHCP basta con activar


enrutamiento IP en ambos switches usando el comando ip routing desde el entorno
config.

Luego probar conectividad desde el equipo 1 (192.168.10.99)

• Abrir símbolo de sistema


• Hacer ping al equipo 2 (192.168.20.100)
Se puede observar que existe una respuesta válida desde el computador 2, como
están en VLANs diferentes esto quiere decir que el enrutamiento está funcionando
correctamente.

Con la configuración realizada se ve el potencial de combinar GVRP con servidores


DHCP ya que se puede hacer una distribución automática tanto de VLANs como de
direcciones IP lo cual es una ventaja enorme a la hora de configurar redes grandes
ya que acelera el proceso de configuración y reduce la posibilidad de tener errores
de conectividad, lo que da como resultado una sólida plataforma para el crecimiento
de redes.

Para limpiar la configuración luego de terminar se puede

 Reiniciar el switch sin guardar la configuración usando el comando boot


 Para eliminar los servidores DHCP desde el entorno config.
- Usar el comando no dhcp-server pool dhcpvlan10.
- Ejecutar el comando no dhcp-server pool dhcpvlan20.
 Desactivar ip routing en ambos switch con no ip routing
 Eliminar las VLANs usando:
- no vlan 10 y no vlan 20 en el switch A.
- no vlan 20 en el switch B.

138
8 RED CON 3 SWITCHES Y FUNCIONES ESPECIALES

8.1 OBJETIVOS

 Establecer una conexión entre tres switches para comunicar tres salas
separadas entre sí.
 Crear la base de diseño para una red robusta cuyo tamaño se pueda
incrementar.
 Configurar parámetros que incrementen seguridad y control sobre el tráfico y
las funciones de la red.

8.2 MATERIALES Y EQUIPOS

 2 Cables de consola
 1 Cable mini USB
 7 Cables Ethernet Rj-45
 3 Switches HP 2920-24G
 4 computadores
 Software Putty o Hyperterm
 6 Conversores Fast Ethernet HTB-3100
 3 cables de fibra óptica

8.3 MARCO TEÓRICO

8.3.1 Ancho de Banda [16]

“El ancho de banda es un parámetro que nos indica la cantidad de información que
puede viajar por un medio de transmisión.” 6 Se mide según el sistema utilizado, si
es analógico en hercios (Hz) y si es digital en bits por segundo (bps). A mayor ancho
de banda mayor capacidad de transmisión simultánea y mayor rapidez en la
transferencia de archivos.

De esta forma existe una relación entre el ancho de banda y la velocidad de


transmisión, la velocidad a la que se pueden transmitir los bits está limitada por el
ancho de banda.

6 A. Perez Luna, Instalaciones de telecomunicaciones, Madrid, Ediciones Paraninfo, 2014.


139
8.3.1.1 Banda Base

Transmite los datos al medio de comunicación tal como se genera, es decir, como
una secuencia de bits. Para esta transmisión se pueden utilizar cables multipares,
coaxiales o fibras ópticas, lo que la hace de fácil conexión y le permite alcanzar altas
velocidades. Es solo para distancias cortas y es muy susceptible a ruidos e
interferencias causadas por los medios de transmisión.

8.3.1.2 Banda Ancha

Modula una señal análoga de alta frecuencia usando variaciones de amplitud de la


señal de banda base que se desea trasmitir. Esto permite la transmisión simultánea
de uno o varios tipos de señales y todas por un mismo canal, lo cual hace que la
velocidad sea mayor a la de banda base. La banda ancha ofrece una cobertura de
largo alcance, y se puede transmitir a través de cable coaxial o fibra óptica.

8.3.1.3 Limitación de ancho de banda

Limitar el ancho de banda permitido para un servicio, conlleva a que los servidores
no saturarán el interfaz y se mantendrán todos los servicios que lo necesitan. Esto
consiste en que para cada usuario se asignara un ancho de banda para la
transmisión de datos dentro de la red en la que se encuentra, permitiendo así,
distribuir de una manera equitativa la velocidad de transmisión según la necesidad
de cada usuario en la red.

8.3.2 Seguridad en Redes de Computadoras

Las medidas de seguridad de la red son necesarias para proteger, prevenir,


detectar, corregir e impedir las violaciones a los datos durante la transmisión. Al ser
estas redes formadas por la conexión entre varios equipos de procesamiento se
considera en la mayoría de ocasiones como una internet, por lo cual el término para
referirse a la seguridad en estas redes es Seguridad de la Internet.

8.3.2.1 Arquitectura de seguridad OSI [17]

Está fundamentada en la recomendación X.800 y el RFC 2882, se basa en la


necesidad de las organizaciones de tener políticas de seguridad y servicios que
permitan evaluar la seguridad de su información.

La RFC 2828 se refiere a los términos ataque y amenaza de la siguiente forma:

140
- Ataque: “Un asalto a la seguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado para eludir los servicios
de seguridad y violar la política de seguridad de un sistema.”7
- Amenaza: “Una posibilidad de violación de la seguridad, que existe cuando
se da una circunstancia, capacidad, acción o evento que pudiera romper la
seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible
que podría explotar una vulnerabilidad.”4
La arquitectura de seguridad OSI se centran en:

- Ataque a la seguridad: Acción que comprometa la seguridad de la


información de una organización.
- Mecanismo de seguridad: Diseñado para detectar, prevenir o reestablecer
un ataque a la seguridad.
- Servicio de seguridad: Mejora la seguridad de sistemas de procesamiento
de datos y transferencia de información de una organización.

8.3.2.2 Ataques a la seguridad [18]

Los ataques de seguridad según las recomendaciones X.800 y RFC 2828 se


pueden distinguir en:

- Ataques Pasivos: Escucha u observación no autorizada de las


transmisiones, con el objetivo de obtener información que se esté
transmitiendo. Hay dos tipos de ataques pasivos: la obtención de contenidos
de mensajes y el análisis de tráfico. Estos ataques son difíciles de detectar
debido a que no implican alteraciones en los datos.

7Internet Society, «The Internet Engineering Task Force,» 28 Noviembre 2016. [En línea]. Available:
https://www.ietf.org.
141
Figura 8.1 Ataques Pasivos

Fuente: W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y estándares.

- Ataques Activos: Modifican el flujo de datos o la creación de un flujo falso.


Los ataques activos se dividen suplantación de identidad, modificación de
mensajes, repetición e interrupción de servicio. La suplantación se produce
cuando una entidad finge ser otra, la modificación de mensajes significa que
una parte del mensaje original es alterado, o que los mensajes se han
retrasado o reordenado, la repetición involucra la captura y retransmisión de
datos sin autorización y la interrupción del servicio imposibilita el uso normal
de las comunicaciones en la red.

142
Figura 8.2 Ataques Activos

Fuente: W. Stallings, Seguridad en Redes. Aplicaciones y estándares (2004).

8.3.3 Servicios de Seguridad [18]

“La RFC 2828 define un servicio de seguridad como un servicio de procesamiento


o de comunicación proporcionado por un sistema para dar un tipo especial de
protección a los recursos del sistema.”8 Estos servicios de seguridad están
explicados en la recomendación X.800, donde se dividen categorías:
- Autentificación: Se encarga de garantizar que la entidad con la cual se está
comunicando sea la fuente de la que dice proceder. Para esto primero se
verifica que cada entidad sea quien dice ser y posteriormente se debe
garantizar que la comunicación no está intervenida. Se definen dos tipos de
autentificación:
 Autentificación de entidades origen/destino: Confirma la identidad
de una entidad dentro de una asociación. Se realiza al inicio de una
conexión o durante la transferencia de datos, asegura que no hay
suplantación o repetición no autorizada.

8W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y estándares, Madrid, Pearson


Prentice Hall, 2004.
143
 Autentificación del origen de los datos: Confirma el origen de los
datos, sin proteger de repetición o alteración de los mismos.
- Control de Acceso: Es la capacidad de limitar y controlar el acceso a
sistemas host y aplicaciones a través de enlaces de comunicación. Para esto
cualquier entidad que desee acceder deber ser identificada y autentificada.
- Confidencialidad de los datos: Es la protección de los datos transmitidos a
los ataques pasivos. Existen diferentes niveles de protección según el
contenido de los datos:
 Confidencialidad de la conexión: Hace referencia a la protección de
los datos de todos los usuarios en una conexión:
 Confidencialidad no orientada a conexión: Es la protección de los
datos de todos los usuarios en un bloque de datos.
 Confidencialidad de campos seleccionados: Se protege un campo
específico de los datos transmitidos dentro de una conexión o bloque
de datos.
Otro aspecto es la protección del flujo de tráfico frente al análisis de tráfico.
 Confidencialidad del flujo de Tráfico: Protege la información que
podría extraerse por medio del flujo de tráfico.
- Integridad de los datos: Puede ser aplicada a una serie de mensajes, a un
solo mensaje, o a un campo específico del mensaje, y comprueba que la
seguridad de los datos recibidos es exactamente como se enviaron.
 Integridad de la conexión con recuperación: Proporciona la
integridad de los datos de todos los usuarios en una conexión,
detectando modificaciones, inserción, omisión o repetición de
cualquier dato de una secuencia, con intento de recuperación.
 Integridad de la conexión sin recuperación: Es igual a la anterior,
pero en este caso no proporciona recuperación.
 Integridad de la conexión de campos seleccionados: Proporciona
integridad a de los campos seleccionados en los datos del usuario del
bloque de datos trasferido, determinando si los campos han sido
modificados, insertados, suprimidos o repetidos.
 Integridad no orientada a la conexión: Proporciona integridad de un
bloque de datos sin conexión y detecta la alteración de datos.
 Integridad no orientada a la conexión de campos seleccionados:
Proporciona integridad de los campos seleccionado de un bloque de
datos sin conexión, determinando si los campos seleccionados han
sido modificados.
- No repudio: Protege contra la interrupción.
 No repudio, origen: Prueba que el mensaje fue enviado por la parte
especificada.
 No repudio, destino: Prueba que el mensaje fue recibido por la parte
especificada.
- Servicio de disponibilidad: Es la propiedad que tiene un sistema de estar
accesible y utilizable cuando una entidad autorizada lo necesite. Este servicio
144
protege un sistema, asegurando su disponibilidad, trata los ataques de
interrupción del servicio.

Tabla 8.1 Relación entre servicios de seguridad y ataques

Ataque Obtención Análisis Suplantación Repetición Modificación Interrupción


del de de mensajes de servicio
contenido trafico
Servicio del
mensaje

Autentificación X
de las entidades
origen/destino
Autentificación X
del origen de los
datos
Control de X
acceso
Confidencialidad X
Confidencialidad X
del flujo de
trafico
Integridad de los X X
datos
No repudio
Disponibilidad X
Fuente: W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y estándares.

8.3.4 Mecanismos de seguridad [18]

La recomendación X.800 divide los mecanismos de seguridad en aquellos que se


implementan en una capa específica del protocolo y aquellos que no son específicos
de ninguna capa o servicio de seguridad.

8.3.4.1 Mecanismos Específicos de Seguridad

Son aquellos que pueden ser incorporados en la capa de protocolo adecuada para
proporcionar un servicio de seguridad.
- Cifrado: Usa algoritmos matemáticos para trasformar datos en una forma
inteligible. La trasformación y recuperación depende de un algoritmo y cero
o más claves de cifrado.
- Firma digital: Datos añadidos a una transformación criptográfica de una
unidad de datos, permitiendo verificar la fuente e integridad de los datos.

145
- Control de acceso: Mecanismos que refuerzan los derechos de acceso a
los recursos.
- Integridad de los datos: Mecanismos empleados para verificar la integridad
de datos o del flujo de los mismos.
- Intercambio de autentificación: Mecanismo para comprobar la identidad de
una entidad a través del intercambio de información.
- Relleno del tráfico: Inserción de bits en espacios en un flujo para frustrar los
intentos de análisis de tráfico.
- Control de enrutamiento: Permite seleccionar las rutas seguras para ciertos
datos y permite los cambios de enrutamiento.
- Notarización: Uso de una tercera parte confiable para asegurar
determinadas propiedades de un intercambio de datos.

8.4 DESARROLLO

Planear la topología de la siguiente forma

Figura 8.3 Diagrama de Red

Fuente: Olejua Sergio, Santos Luis.


146
Definir los equipos:

• El switch A será el que está ubicado en el laboratorio de comunicaciones.


• El switch B será el que se encuentra en el laboratorio de redes.
• El computador 1 hará parte del switch A.
• El computador 2 hará parte del switch B.
• El computador 3 hará parte del switch B.
• El computador 4 se usará en el switch C ubicado en la sala de proyectos.
Se deben lograr las conexiones:

• Entre el puerto 23 del switch A y el puerto 24 del switch B.


• Entre el puerto 23 del switch B y el puerto 24 del switch C.
• Entre el puerto 23 del switch C y el puerto 24 del switch A.
Para implementarlas se conectan los puertos correspondientes a cada uno de los
conversores de medio para cada switch (se usa 1 enlace de fibra por puerto).

Nota: si dos o más switches están en el mismo rack, se pueden conectar


usando cables Ethernet teniendo en cuenta los puertos correspondientes.
Omitiendo así el procedimiento de conexión al conversor de medio a fibra
óptica.

Se lleva a cabo el proceso de conexión al conversor de medio y a la caja de


conexiones para cada uno de los switches teniendo en cuenta que el enlace de fibra
óptica conecta:

• El puerto 1 del laboratorio de comunicaciones al puerto 1 del laboratorio de


redes.
• El puerto 13 del laboratorio de comunicaciones con el puerto 1 de la sala de
proyectos.
• El puerto 13 del laboratorio de comunicaciones con el puerto 13 de la sala
de proyectos.

147
Figura 8.4 Conversor de Medio

Fuente: Olejua Sergio, Santos Luis.

Figura 8.5 Caja de Conexiones

Fuente: Olejua Sergio, Santos Luis.

148
Hacer la conexión equivalente en el laboratorio de redes para establecer el vínculo
entre ambos switches.

Conectar los equipos de la siguiente forma:

• El computador 1 al puerto 1 del switch A.


• El computador 2 al puerto 1 del switch B.
• El computador 3 al puerto 2 del switch B.
• El computador 4 al puerto 1 del switch C.

8.4.1 Configuración para correcta comunicación entre equipos del switch

Para verificar la conexión entre los equipos de la red se usará un servidor DHCP.

Ingresar a Putty en el switch A.

Crear una VLAN 10:

 Nombrarla estudiantes.
 Asignarle el puerto 1 como untagged.
 El puerto 23 como tagged.
 Asignar la dirección IP 192.168.10.1.
 Activar DHCP server.

Crear un servidor DHCP para la VLAN 10

 Nombrar el conjunto de direcciones “dhcp10”.


 Asignar la dirección de red 192.168.10.0 255.255.255.0.
 Darle la dirección IP de la VLAN como default-router 192.168.10.1.
 Definir la dirección del servidor DNS 192.168.10.25.
 Nombrar al dominio estudiantesvlan.
 Activar modo authoritative.
 Definir el rango del conjunto de direcciones desde 192.168.10.100 hasta
192.168.10.254.

149
Una vez configurado encender el servidor usando el comando dhcp-server enable.

Luego de encender el servicio:

 Abrir símbolo de sistema en el computador 1


 Ejecutar el comando ipconfig /renew para que el adaptador renueve las
direcciones.
Verificar que la dirección IP asignada al computador 1 corresponde a la primera
dirección asignada por el rango del servidor DHCP (192.168.10.100) usando
ipconfig.

Para probar la conectividad entre switches activar GVRP en el switch A.

Activar también ip routing para comunicar con diferentes VLANs.

Usando el comando show run se puede verificar que la configuración de la VLAN


10 y el servidor DHCP sea correcta.

Luego conectar al switch B.

 Activar GVRP.
 Usar show vlan para comprobar que existe la VLAN GVRP_10 proveniente
del switch A.
 Ejecutar el comando static-vlan 10 para convertirla en una vlan estática del
switch B.
 Asignar el puerto 1 como untagged a la vlan 10

En el computador 2:

 Entrar a símbolo de sistema.


 Usar el comando ipconfig /renew para renovar la dirección IP.
150
 Verificar la nueva dirección asignada usando ipconfig.
Nótese que es la dirección siguiente del rango de direcciones proveniente del switch
A.

Hacer ping al computador 1(192.168.10.101) para comprobar la comunicación


entre computadores.

Se debe recibir una respuesta desde la dirección del equipo 1.

Volver a conectarse al switch A en donde se configurará un servidor DHCP para


los equipos 3 y 4.

Crear la VLAN 20:

 Nombrarla “admin”.
 Asignar el puerto 23 como tagged.
 Darle la dirección IP 192.168.20.1/24.
 Activar DHCP server.

Se debe apagar el servicio DHCP antes de poder hacer configuraciones adicionales


usando dhcp-server disable.

Configurar el servidor DHCP para la VLAN 20

 Nombrar el conjunto de direcciones “dhcp20”.


 Asignar la dirección de red 192.168.20.0 255.255.255.0.
 Darle la dirección IP de la VLAN como default-router 192.168.20.1.
 Definir la dirección del servidor DNS 192.168.20.25.
 Nombrar al dominio adminvlan.
 Activar modo authoritative.
 Definir el rango del conjunto de direcciones desde 192.168.20.100 hasta
192.168.20.254.

151
Encender una vez más el servicio DHCP usando dhcp-server enable.

Y usar el comando ip routing para activar el enrutamiento y comunicar VLAN 10


con VLAN 20.

Conectarse al switch B para convertir la VLAN 20 en una vlan estática.

 Usar show vlan para verificar que la VLAN 20 fue detectada.


 Ejecutar el comando static-vlan 20.
 Asignar el puerto 2 como untagged a la vlan 20.

Abrir símbolo de sistema en el equipo 3

 Usar ipconfig /renew para conseguir la dirección del nuevo servidor IP


Desde Putty activar ip routing en el switch B.

Luego conectarse al switch C y repetir el procedimiento para que el puerto 1 haga


parte de la VLAN 20 de la siguiente manera.

 Abrir Putty y entrar al entorno config.


 Activar la detección de VLANs usando GVRP
 Con el comando show vlan verificar que se detectaron las VLAN 10 y 20.
 Usar el comando static-vlan 20 para habilitar la configuración manual
 Asignar el puerto 1 a la vlan 20 como untagged.

Abrir símbolo de sistema en el equipo 4 y utilizar el comando ipconfig /renew para
conseguir la nueva dirección.

152
Hacer ping desde el equipo 4 (192.168.20.101) al equipo 3 (192.168.20.100). Se
obtendrá una respuesta válida ya que están en la VLAN 20

En Putty activar ip routing en el switch C.

Desde símbolo de sistema hacer ping desde el equipo 4 (192.168.20.101) al


equipo 2 (192.168.10.101).

Como ip routing está activado en todos los switches se obtiene una respuesta
válida.

Con esto la red ya tiene conectividad entre los tres switches y se puede ver que a
partir de este punto, añadir más equipos es más sencillo en cualquier switch debido
a que la configuración central (Servidores DHCP, direcciones de las VLAN) se hace
en el switch A y las direcciones adicionales se generan automáticamente.

8.4.2 Identificar direcciones físicas

A través del comando show mac-address en Putty se pueden observar las


direcciones físicas de los dispositivos encendidos conectados al switch, asi como
también el puerto al que se encuentran conectados.

Figura 8.6 Direcciones MAC de dos computadores conectados al switch

Fuente: Olejua Sergio, Santos Luis.

Si se desea ver la dirección MAC de un computador:

 Ingresar a Panel de control.


 Entrar a Centro de redes y recursos compartidos.
 En el menú de la izquierda hacer clic en cambiar configuración del
adaptador.
 Hacer doble clic en Conexión de área local.

153
 En el siguiente menú hacer clic en detalles…
 En la ventana de detalles de conexión de red la dirección se encuentra frente
a dirección física.

Figura 8.7 Dirección física de un equipo

Fuente: Olejua Sergio, Santos Luis.

Para ver las direcciones MAC de los puertos del switch se usa en Putty el comando
walkmib ifPhysAddress.

154
Figura 8.8Direcciones MAC de los 9 primeros puertos del switch

Fuente: Olejua Sergio, Santos Luis.

Con esta información se hace más sencillo el identificar cómo está conformada la
red y el identificar los equipos que hacen parte de ella.

8.4.3 Listas de control de acceso

Las listas de control de acceso son una herramienta para filtrar el tráfico proveniente
de diferentes hosts o subredes en un puerto físico. Aplicar listas de control de
acceso remueve tráfico innecesario de acuerdo a sus reglas ayudando a mejorar el
rendimiento del sistema ya que dan y restringen permisos para el tráfico de los
equipos en la red.

A continuación, se creará una lista de acceso que se usará para filtrar el tráfico entre
los switches

Conectarse al switch A.

Para visualizar la configuración actual de listas se ejecuta el comando show


access-list. Se ve que aún no hay ninguna lista designada.

Crear la lista de control de acceso 1:

 Añadir una entrada a la lista con el comando access-list 1 permit


192.168.20.1 0.0.0.255

 Usar el comando show access-list para ver que se creó la lista “1”.
 Usar show access-list 1 para ver información sobre la lista y observar la
primera entrada que se definió.

155
La entrada permite el tráfico proveniente del rango de direcciones 192.168.20.X en
donde “X” puede ser cualquier número debido a que la máscara es 0.0.0.255 (último
octeto bits en 1).

- En la máscara los bits en 0 indican que el número permitido tiene que


ser igual al especificado.
- Los bits en 1 indican que el permiso abarca cualquier número.

Asignar la lista de control de acceso “1” al puerto 23 con el comando interface 23


ip access-group 1 in.

Debido a la topología que se tiene actualmente es necesario asignar la lista de


acceso al puerto 24 también con el mismo comando.

Usar el comando show access-list ports all.

Se despliega una lista que muestra la lista de acceso asignada a cada puerto, en
este caso se encuentra la lista 1 que posee sólo una regla (Inbound: 1) bajo access
lists for port 23 y access lists for port 24.

Para probar el funcionamiento.

 Desde símbolo de sistema en el equipo 1 (192.168.10.100) hacer un ping


al equipo 3 (192.168.20.100) (VLAN 2 switch B).
 Desde el equipo 1 hacer un ping al 4 (192.168.20.101) (VLAN2 switch C).
 Como el permiso deja el tráfico de la VLAN 20 entrar al switch se obtiene
una respuesta válida.
 Luego hacer un ping desde el equipo 1 al equipo 2 (192.168.10.101) (VLAN
1 switch B).
Se obtiene ahora el error tiempo de espera agotado para esta solicitud esto
quiere decir que el ping detecta la dirección destino pero el tráfico está siendo
bloqueado.

Nótese que todas las direcciones excepto las de la VLAN 20 están siendo
bloqueadas, esto se debe a que implícitamente siempre existe una línea deny any
al final de toda lista de control de acceso del switch.

Comprobar esto cambiando la entrada de la lista

156
• Usar el comando no interface 24 ip access-group 1 in para dejar el puerto
sin asignar.
• Hacer lo mismo con el puerto 23 no interface 23 ip access-group 1 in.
• Ejecutar no access-list 1 permit 192.168.20.1 0.0.0.255 para eliminar la
entrada de la lista.
• Añadir una nueva entrada con access-list 1 deny 192.168.20.1 0.0.0.255.
• Asignarla de nuevo al puerto 23 con interface 23 ip access-group 1 in.

• Hacer ping desde el equipo 1 al equipo 3 (192.168.20.100).


• Hacer ping desde el equipo 1 al equipo 4 (192.168.20.101).
Se observa que ahora se está bloqueando el tráfico hacia la VLAN 20

• Hacer ping desde el equipo 1 al equipo 2 (192.168.10.101).


Como se añadió la línea permit any la comunicación entre 1 y 2 es posible.

También se pueden asignar múltiples normas en una misma lista así como bloquear
direcciones específicas.

• Usar el comando access-list 2 permit 192.168.20.100 0.0.0.0.


• Añadir otra entrada a la misma lista usando access-list 2 permit
192.168.10.101 0.0.0.0.
• Usar el comando show access-list 2 para verificar la configuración.
Asignar la lista 2 al puerto 23 y 24 con los comandos interface <puerto> ip access-
group 2 in.

Desde símbolo de sistema del computador 1 hacer ping hacia el computador 2


(192.168.10.101) y el computador 3 (192.168.20.100).

Como se puede observar hay respuesta de paquetes gracias a “permit


192.168.10.101”.

Hacer ping desde el computador 1 hacia el computador 4 (192.168.20.101).

157
No hay respuesta debido a que la norma establecida permite el tráfico
específicamente a las direcciones del computador 2 y 3 (debido a que la máscara
usada es 0.0.0.0, es decir, ningún bit puede ser diferente de la dirección
especificada).

Usando el comando show run también se pueden ver las listas de control de acceso
configuradas.

8.4.4 Limitación ancho de banda

La limitación en un puerto permite que sólo el ancho de banda especificado pueda


ser usado para el tráfico de entrada o salida. El tráfico que exceda estos límites es
bloqueado, esto con el objetivo de que un usuario no sobrepase el ancho de banda
asignado de manera similar a como los planes de los proveedores de internet
operan.

Para crear una limitación en el switch

 Acceder a la interfaz del puerto deseado usando el comando interface 1.


 Usar el comando rate-limit all in kbps 256.

De ésta manera se establece un límite de velocidad de 256 kilobytes por segundo


para la velocidad de descarga de tráfico en el puerto.

Se puede configurar un ancho de banda diferente de subida y de bajada

 Desde la misma interfaz ejecutar el comando rate-limit all in kpbs 512


 Luego ejecutar el comando rate-limit all out kbps 256

Así el puerto tendrá una velocidad de bajada máxima de 512 kpbs y de subida
máxima de 256 kbps.

El comando también se puede usar desde el entorno config y para múltiples


puertos.

 Regresar a la interfaz config escribiendo el comando exit.


 Ingresar el comando int 1-3 rate-limit all in kbps 1024.
 Para la velocidad de subida int 1-3 rate-limit all out kbps 256.

158
Así los puertos del 1 al 3 tendrán las mismas limitaciones de tráfico.

Con el comando show rate-limit all se puede ver la configuración de limitación


actual para todos los puertos del switch.

Figura 8.9 Lista de limitación de banda ancha en puertos

Fuente: Olejua Sergio, Santos Luis.

Para desactivar el límite de velocidad se añade el prefijo no al comando de la


siguiente forma

8.4.5 Medidas de seguridad

Por defecto los puertos están configurados para detectar y autorizar continuamente
todas las direcciones ligadas al tráfico de entrada y de salida. Existe el comando
port-security <puerto> que permite manipular parámetros relacionados a permisos
de tráfico.

Un ejemplo de seguridad básico ante intrusiones de otros equipos es usando el


modo de detección estático.

 Ubicarse en el switch con dos equipos (Switch B).


 Desde el entorno config usar el comando port-security 1 learn-mode
static action send-disable.

159
 Comprobar la configuración usando show port-security 1.

Figura 8.10 Detalles de seguridad del puerto 1

Fuente: Olejua Sergio, Santos Luis.

Esto hará que el puerto 1 registre sólo una dirección física (por defecto) del primer
equipo conectado a él y la autorice.

La parte action send-disable del comando hace que el puerto 1 se desactive al


conectar otro computador diferente en el mismo puerto (intruso).

 Conectar el computador 3 (puerto 2 switch B) al puerto 1.


 Observar que el led indicador verde se apaga debido a que el puerto se
deshabilita automáticamente porque detectó un intruso.
 Usar el comando show interfaces brief.

Figura 8.11 Interfaces con alerta de intrusión

Fuente: Olejua Sergio, Santos Luis.

Se puede observar que en el puerto 1 se envió una alarma indicando que hubo un
intruso.

160
 Para limpiar la dirección autorizada del puerto usar el comando no port-
security 1 mac-address ecf4bb-160b03 (revisar la dirección
correspondiente con show port-security 1).
 Limpiar la alerta con port-security 1 clear-intrusion-flag.
 Encender de nuevo el puerto con interface 1 enable.

Se puede configurar el puerto para permitir el acceso de hasta 8 computadores


diferentes usando

• port-security <puerto> address-limit <cantidad entera>.


También se puede preguntar al switch los comandos disponibles y sus parámetros
empezando con port-security“?” para funciones adicionales de seguridad de
puerto.

Al finalizar

• Si se quiere reestablecer los parámetros del switch se usa el comando erase


startup-configuration.
• Usar el comando reload para reiniciar con la configuración predeterminada.
• Alternativamente si no se quiere perder la configuración hecha se puede usar
write memory para guardar los parámetros en el archivo de arranque.

161
9 CONCLUSIONES

 Se explicó de manera detallada el funcionamiento del switch, exponiendo de


forma básica la interfaz del mismo, además de plantear la estructura,
arquitectura y construcción de una red de área local a través del switch HP
2920-24G.
 Se crearon guías de entrenamiento en las cuales se describe paso a paso y
de manera sencilla cómo realizar la construcción y manejo de redes de
comunicaciones para un usuario que no esté familiarizado con ese tipo de
herramientas, permitiéndole adquirir conocimientos básicos de las mismas y
del manejo del switch HP 2920-24G.
 El proyecto de grado entrega la documentación del manual de
entrenamiento, el cual da los cimientos para trabajos futuros que permitirán
la profundización en la construcción y gestión de redes de comunicaciones
más grandes y complejas a través de los switches HP 2920-24G adquiridos
por la universidad.
 Se cumplió con el monitoreo de tráfico mediante el análisis de paquetes
enviados y recibidos durante las pruebas de conectividad propuestas y
desarrolladas en diferentes secciones del documento, comprobando el
funcionamiento de los parámetros configurados desde el terminal
administrador.
 Se desarrollaron las guías con un componente teórico práctico tal que motiva
al estudiante a seguir conociendo las redes de comunicaciones y sus
diferentes aplicaciones.
 Se vincularon estudiantes, auxiliares de laboratorio y docentes de la Facultad
de Ingeniería Electrónica los cuales realizaron lo propuesto en las guías para
garantizar que el contenido cumpliera con el objetivo de exponer de manera
clara y sencilla la gestión y desarrollo de redes a través del switch HP 2920-
24G.
 El desarrollo de los diferentes capítulos sirve como guía para entrenar a los
estudiantes y que se familiaricen con los switches y la construcción y manejo
de redes de telecomunicaciones.
 El desarrollo paso a paso de las guías permitirá adquirir habilidades al
estudiante de ingeniería electrónica en redes de telecomunicaciones y
seguridad en los temas adquiridos de tal manera que los podrá proyectar y
aplicar en su fututo laboral ya que en la actualidad las empresas cuentan con
sistemas de información que involucran estas redes.
 Como desarrolladores del proyecto de grado, se logró establecer una
relación entre los contenidos teóricos y lo que se conoce como hardware y
firmware llevando a una integración amplia de los contenidos que se estudian
en las asignaturas de telecomunicaciones, redes y tráfico de datos aplicados
a equipos comerciales, para este caso el de una marca reconocida a nivel
mundial la Hewlett Packard.
162
10 BIBLIOGRAFÍA

[1] T. Lammle, CCNA Cisco Certified Network Associate Study Guide, Segunda
ed., Alameda: SYBEX, 2000.

[2] H.-P. E. D. LP, «Hewlett-Packard Enterprise,» [En línea]. Available:


http://h17007.www1.hpe.com/. [Último acceso: 1 Febrero 2017].

[3] W. Stallings, Comunicaciones y Redes de Computadores, Séptima ed.,


Madrid: Pearson Prentice Hall, 2004.

[4] R. Blake, Sistemas electrnicos de comunicaciones, Ontario: International


Thomson Editores, 2004.

[5] Perle, «Perle,» 22 Noviembre 2016. [En línea]. Available:


https://www.perlesystems.es/.

[6] F. Halsall, Comunicación de datos, redes e computadores y sistemas abiertos,


Cuarta ed., Wilmington: Addison-Wesley Iberoamericana, 1998.

[7] Hewlett-Packard Company, ProCurve Guide Serie 2900, Reseville: Hewlett-


Packard Company, 2006.

[8] A. León-García y I. Widjaja, Redes de Comunicación, Madrid: McGraw-Hill,


2002.

[9] A. R. Castro Lechtaler y R. J. Fusario, Comunicaciones y Redes, Buenos Aires:


Alfaomega, 2015.

[10] B. A. Forouzan, Transmisión de datos y redes de comunicaciones, Cuarta ed.,


Madrid: McGraw-Hill Interamericana, 2007.

[11] Hewlett-Packard, ProCurve Switches K.11.XX, Roseville, California: HP


Innovation, 2006.

[12] Hewlett-Packard, HP procurve Switch Software Advanced Traffic Management


Guide, Roseville, California: Hewlwtt-Packard Development Company, 2010.

[13] D. J. Barrett, R. E. Silverman y R. G. Byrr, SSH, the Secure Shell: The Definitive
Guide, Segunda ed., Estados Unidos de America: O'Reilly Media, 2005.

163
[14] B. Merino Febrero, Analisi de trafico con Wireshark, Leon: INTECO, 2011.

[15] W. Tomassi, Sistemas de Comunicaciones Electronicas, Mexico D.F.: Pearson


Educación, 2003.

[16] A. Perez Luna, «Intalaciones de telecomunicaciones,» Madrid, Ediciones


Paraninfo, 2014, pp. 68-69.

[17] Internet Society, «The Internet Engineering Task Force,» 28 Noviembre 2016.
[En línea]. Available: https://www.ietf.org.

[18] W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y


estándares, Madrir : Pearson Prentice Hall, 2004.

[19] Hewlett-Packard Development Company, HP 2920-24G, 2920-48G, 2920-24G


PoE+, and 2920-48G PoE+ Switches Quick Setup Guide and
Safety/Regulatory Information, Singapore: Hewlett-Packard Development
Company, 2013.

164

También podría gustarte