Tesis SWHP2920
Tesis SWHP2920
Tesis SWHP2920
ESCUELA DE INGENIERÍA
BUCARAMANGA
2017
MANUAL DE ENTRENAMIENTO PARA LA CONSTRUCCIÓN Y MANEJO DE
REDES DE COMUNICACIÓN CON EL SWITCH HP 2920-24G
ESCUELA DE INGENIERÍA
BUCARAMANGA
2017
Nota de aceptación:
______________________________
______________________________
______________________________
______________________________
______________________________
______________________________
______________________________
Al Docente Alex Monclou, quien fue nuestro director de proyecto y estuvo pendiente
de nuestra labor a largo del desarrollo de este proyecto, brindándonos su apoyo y
conocimiento para lograr nuestros objetivos y terminar con éxito nuestro proyecto
de grado.
CONTENIDO
RESUMEN
Las redes de telecomunicaciones se han constituido como una herramienta de gran importancia
en el campo de la transmisión de datos, permitiendo el intercambio de información entre
dispositivos alejados, lo cuales las han convertido en una herramienta indispensable para las
grandes empresas. El proyecto tiene como fin ilustrar a los estudiantes sobre la construcción y
el manejo de redes de comunicación a través del switch HP 2920-24G de Hewlett Packard,
donde a través de los softwares PuTTY o hyperterm, se accede al switch mediante un
computador y se realizan configuraciones en este, en las cuales se crean y modifican redes de
computadores. El proyecto cuenta con seis capítulos en los cuales el estudiante encuentra la
teoría necesaria para el posterior uso del switch en la construcción o administración de las redes,
lo que permite al estudiante adquirir experiencia en el tema.
PALABRAS
CLAVES:
ABSTRACT
KEYWORDS:
Los switches hacen parte del hardware que componen algunas redes de
telecomunicaciones, estos pueden funcionar como switches de borde o de núcleo,
con la función principal de conformar redes LAN, las cuales permiten al equipo
conectado a esta comunicarse con otros equipos pertenecientes a esta red.
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Cuando la red está construida en torno a un switch se le llama red conmutada. Este
diseño de red conmutada se usa a veces para implementar redes LAN. El contenido
de los datos no es de interés del switch sino que el switch proporciona un servicio
de conmutación que posibilita el intercambio de datos entre nodos hasta alcanzar el
destino deseado.
19
1.2 ETHERNET [3]
Es el estándar más popular para las LAN usa el método de trasmisión de datos
llamado Acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD). Es básicamente una tecnología en la que un nodo envía algún dato a
través de la red, pero para que este sea enviado tiene que cerciorarse de que ningún
otro nodo este transfiriendo información, para de esta manera enviar la información
a la red, así todos los otros nodos se dan cuenta que se está enviando información
y el nodo seleccionado es quien al recibirá. Cada paquete enviado contiene la
dirección de destino, la de envió y una secuencia de bits que representa el mensaje
transmitido.
“Una fibra óptica es en esencia una guía de ondas para luz. Consiste en un núcleo
y un revestimiento que rodea el núcleo. Ambos están hechos de material
transparente, ya sea vidrio o plástico, pero el índice de refracción del revestimiento
es menor que el del núcleo, lo cual provoca que los rayos de luz salgan del núcleo
para ser refractados de nuevo hacia él, de modo que la luz se propaga por la fibra.”
1
21
Figura 1.3 Cabecera Ipv4
22
Se deben configurar: las direcciones IP, las máscaras de subred y las
puertas de enlace.
Se debe tener en cuenta que siempre que un computador se mueve dentro
de la red, debe recibir una nueva dirección.
Se debe rastrear la dirección asignada a cada dispositivo y las direcciones
disponibles
Las redes operan con un número finito de direcciones IP. Por ello es más
eficiente que las direcciones se reserven sólo cuando están en uso.
23
El segmento TCP está conformado por una cabecera que tiene entre 20 y 60 bytes,
seguida de los datos del programa. A continuación, se profundizará sobre los
campos de la cabecera de este segmento.
Es una red de área local virtual compuesta por un grupo de puertos designados por
el switch pertenecientes al mismo dominio de difusión de tráfico. La VLAN tiene las
siguientes características:
Una VLAN dinámica vuelve tagged al puerto desde el que fue detectada,
adicionalmente los puertos de un dispositivo con GVRP activado que aprendieron
VLANs a través del protocolo pueden reenviar las VLAN a otros dispositivos
conectados para que estos las detecten sin necesidad de que el puerto que hace el
reenvío haga parte de ella.
25
2 METODOLOGÍA
2.1 DOCUMENTACIÓN
26
3 FAMILIARIZACIÓN CON EL SWITCH HP 2920-24G Y CONFIGURACIÓN DE
IP
3.1 OBJETIVOS
Cable de consola
Switch HP 2920-24G
2 Cables Ethernet RJ-45
2 computadores
Software PuTTY o Hyperterm
Cuando la red está construida en torno a un switch se le llama red conmutada. Este
diseño de red conmutada se usa a veces para implementar redes LAN. El contenido
27
de los datos no es de interés del switch sino que el switch proporciona un servicio
de conmutación que posibilita el intercambio de datos entre nodos hasta alcanzar el
destino deseado.
28
send se usa para solicitar la transmisión de una unidad de datos.
deliver usa IP para notificar a un usuario la llegada de una unidad de datos.
29
ver configuraciones o
acceder a interfaces.
Modo Administrador
Comando Uso
30
logout Terminar la sesión de conexión con la consola
Comando Uso
31
console Fijar varios parámetros de consola
Comando Uso
3.4 DESARROLLO
34
Figura 3.5 Pestaña de configuración serial PuTTY
35
3.4.3 Configuración Hyperterm
Show ip
36
3.4.4 Comandos de visualización
Una vez se fijan los parámetros se hace clic en open para conectarse. Se abrirá
una ventana de comunicación en donde se debe presionar la tecla Enter un par de
veces para mostrar la página de Copyright y el mensaje de “Press any key to
continue”.
Nota: En caso de encontrarse con una línea que pide contraseña y nombre de
usuario se debe proceder así:
En este punto es útil saber la configuración actual del switch antes de hacer alguna
propia. Para ello se usan comandos de visualización.
37
El comando show running-config presenta una vista global de diferentes
parámetros activos como las VLAN configuradas, la dirección IP y el nombre del
dispositivo. Otros comandos para visualizar parámetros son show ip que muestra la
configuración IP en detalle del dispositivo. (Figura 3.8)
show ip
show vlan
38
Figura 3.9 Comando show vlan
Tecla “? “
39
Figura 3.10 Posibles comandos con show.
setup
40
Figura 3.11 Comando setup
Desde este punto se puede visualizar la dirección IP por defecto del switch a la que
se puede enviar tráfico desde un computador para verificar que la conexión física
funciona correctamente.
Si fuese necesario, la dirección del switch puede cambiarse a una diferente, por
ejemplo:
41
Figura 3.12 Configuración IP manual
En este punto se finaliza el recorrido inicial del conocimiento básico del switch y
algunos comandos.
Para salir del setup: Presionar enter y seleccionar cancel y oprimir de nuevo enter
para regresar en la ventana inicial (HP-2920-24G#).
42
3.4.5.1 Cambiar dirección IP en Windows. Para cambiar la dirección IP se debe
buscar:
43
Figura 3.15 Ventana propiedades de conexión de área local
44
Figura 3.16 Protocolo Internet versión 4
45
3.4.5.2 Comprobar conexión entre equipos conectados al switch. La
herramienta ping es una excelente manera de diagnosticar fallas de conectividad
en las capas 1 2 y 3 del modelo OSI.
47
4 REDES CON DIRECCIONES IP ESTÁTICAS
4.1 OBJETIVOS
Cable de consola
3 Cables Ethernet Rj-45
Switch HP 2920-24G
3 computadores
Software PuTTY o Hyperterm
48
Figura 4.1 Cabecera Ipv4
49
Dirección de destino: Igual que el campo anterior
Opciones: Contiene opciones solicitadas por el usuario que envía los datos
Relleno: Se usa para asegurar que la cabecera del datagrama tiene una
longitud múltiplo de 32 bits
Datos: Viene la información del paquete que debe tener una longitud múltiplo
de 8 bits.
Los campos dirección origen y destino en la cabecera IP contienen, cada uno, una
dirección Internet global de 32 bits que generalmente constan de un identificador de
red y un identificador de computador, también llamado identificador de host.
Clases de red: La dirección está codificada para permitir una asignación variable de
bits para especificar la red y el computador. Este esquema de codificación
proporciona flexibilidad al asignar las direcciones a los computadores y permite una
mezcla de tamaños de red en un conjunto de redes. Existen tres clases principales
de redes que se asocian a las siguientes condiciones:
Clase A: Pocas redes, cada una con muchos computadores.
Clase B: Número medio de redes, cada una con un número medio de
computadores.
Clase C: Muchas redes, cada una con pocos computadores.
El entorno define qué clase utilizar, usualmente se usan todas las direcciones de la
misma clase. Sin embargo, el formato de direcciones ofrece la posibilidad de
mezclar las tres clases de direcciones en el mismo conjunto de redes; esto es lo
que ocurre en caso de Internet.
50
Figura 4.2 Formato de dirección IP
La máscara permite distinguir los bits que identifican la red y los que identifican el
host de una dirección IP para determinar el destino de un paquete que viaje por la
red.
La tabla 4.1 muestra los cálculos que se realizan con una máscara de subred. Se
ve que la máscara hace de traductor de dirección al borrar parte del campo de
computador que indica el computador real en una subred. Lo que permanece es el
número de red y el de subred.
Tabla 4.1 Representaciones punto decimal y binaria de las direcciones IP y las máscaras de
subred
52
Máscara de clase C por 11111111.11111111.11111111.00000000 255.255.255.0
defecto
La máscara de subred por defecto para una clase dada es una nula que produce el
mismo número de red y computador que en el caso de una dirección sin subredes.
11111111.11111111.11111111.11000000 255.255.255.192
Subred Rango IP
Desde hasta
1 192.168.10.0 192.168.10.63
2 192.168.10.64 192.168.10.127
3 192.168.10.128 192.168.10.191
4 192.168.10.192 192.168.10.255
Usando estos pasos se pueden definir los valores correctos para dividir en subredes
direcciones IP clase A y B siguiendo las normas correspondientes, también se
puede identificar las características (número de máquinas, broadcast, máscara) de
una dirección IP cualquiera, por ejemplo 192.110.118.32/27.
54
Con el método para construir una subred, se tienen las herramientas necesarias
para cambiar los valores de dirección IP y máscara de subred en la red de 3
computadores que se construirá posteriormente. Esto con el objetivo de adaptarla
para la comunicación con otros switches y que sea funcional en redes más grandes,
en donde los switches conmutan información entre subredes como en la figura 4.3.
4.4 DESARROLLO
55
Fuente: Olejua Sergio, Santos Luis.
Para construir una red con tres computadores y direcciones IP estáticas, primero se
debe entender cómo asignar valores IP apropiados a cada computador de manera
manual.
En cada uno de los equipos se debe entrar al panel de control y buscar los
adaptadores de red en el centro de redes (figura 4.5), como se explicó en la anterior
guía.
56
Figura 4.6 Acceso a configuración del adaptador
Una vez se encuentre en la pestaña de conexiones de red (Figura 4.6), se hace clic
con el botón derecho del mouse para desplegar el menú y se accede a propiedades
(Figura 4.7).
57
Figura 4.8 Propiedades de la conexión de aérea local
Se usará 192.168.10.10, nótese que el valor del primer octeto 192 equivale a
11000000 en binario (Figura 4.9). Los 3 primeros bits fijan el formato clase C (Figura
4.2) y el último octeto es el identificador del computador 1.
58
Figura 4.9 Protocolo internet versión 4 (TCP/IP)
Una vez se tengan las direcciones IP asignadas, se puede usar la herramienta ping
desde el símbolo de sistema para verificar que no hay errores en la comunicación
entre los tres equipos.
59
4.4.2 Configuración del switch para accesar desde los puertos Ethernet
Ahora se habilitará el acceso al switch desde los equipos usuarios sin necesidad de
usar la conexión a la consola.
Con una dirección IP asignada al switch es posible acceder desde cualquiera de los
equipos conectados a la red desde cualquier navegador de internet.
61
Figura 4.12 Interfaz de configuración del switch
Existen dos niveles de acceso a la interfaz que se pueden controlar con nombres
de usuario y contraseñas.
62
Para realizar el cambio de las contraseñas dirigirse a security en la lista de
navegación, seleccionar Device Passwords y en esta ventana hacer clic sobre el
espacio correspondiente a Manager bajo Access (Figura 4.13), que será el usuario
que tendrá control sobre todas las opciones de configuración.
Hacer clic en change en la parte inferior derecha para activar la modificación de los
parámetros, luego en las cajas de texto asignar: Username: admin y Password:
admin (Figura 4.14) Confirm Password: admin y finalmente hacer clic en save para
confirmar el cambio.
63
Para este caso asignar Username: operator y Password: operator, Confirm
Password: operator. Guardar el cambio haciendo clic en save.
Ahora se separará la red construida en dos subredes a través del uso de diferentes
máscaras de subred.
64
A partir de esto obtenemos la máscara adaptada 255.255.255.128 o también
192.168.10.1/25
Rango de subredes.
Para dos subredes se tendrá que los valores asignables a computadores para la
subred 1 están entre 192.168.10.1 hasta 192.168.10.127 y para la subred 2 están
entre 192.168.10.130 y 192.168.10.254 (En el último octeto 0, 128, 129 y 255 están
reservados para direcciones de broadcast y subred).
65
Figura 4.16 Configuración dirección IP automática
66
5 REDES CON DIRECCIONES IP DINÁMICAS
5.1 OBJETIVOS
Cable de consola
3 Cables Ethernet Rj-45
Switch HP 2920-24G
3 computadores
Software PuTTY o Hyperterm
67
Las redes operan con un número finito de direcciones IP. Por ello es más
eficiente que las direcciones se reserven sólo cuando están en uso.
5.3.1.1 Ventajas:
68
Figura 5.1 Proceso de petición DHCP
Cuenta con una cómoda interfaz gráfica que permite observar el tráfico generado a
través de una red y visualizar varias características que pueden ser el retardo de
llegada de paquetes, direcciones de destino y origen, protocolos usados y longitud
de la trama de datos. También se puede de manera detallada visualizar el flujo de
datos entre paquetes, conversaciones entre los equipos y la cantidad de paquetes,
con la posibilidad de filtrar la información requerida para su análisis.
69
5.3.3 Nivel de Transporte [9]
70
5.3.4.1 Datagrama UDP [9] [10]
Los datagramas de usuario tienen un tamaño fijo de ocho bytes y está compuesto
por los siguientes campos:
Número de puerto de origen: Es el número de puerto usado por el proceso
en la computadora de origen. Consta de 16 bits y es un número temporal
pedido por el proceso y elegido por el UDP en caso de ser cliente. En caso
de ser servidor es un número conocido anteriormente.
Número de puerto destino: Es el número de puerto usado por el proceso
en la computadora de destino. Al igual que el número de puerto de origen
tiene 16 bits y cumple las mismas condiciones si es cliente o servidor.
Longitud: Al igual que los dos anteriores está formado por 16 bits que
especifican longitud, cabecera y datos del datagrama. La longitud del
datagrama UDP está definido por la diferencia de la longitud IP y la longitud
de la cabecera IP que conforman la dirección IP en la cual viaja el
datagrama.
Suma de comprobación: Es usado para detectar los errores en el
datagrama.
71
emisor enviar datos con un flujo de bytes y al receptor obtener los datos de igual
manera; “esto equivale a crear un entorno en el que los procesos están conectados
por medio de un tubo el cual transporta sus datos a través de internet” 3. El TCP
debe garantizar una entrega fiable del flujo de bits, la cual se asegura mediante la
detección de errores y retransmisión de las tramas con errores.
El segmento TCP está conformado por una cabecera que tiene entre 20 y 60 bytes,
seguida de los datos del programa. A continuación, se profundizará sobre los
campos de la cabecera de este segmento.
72
Dirección puerto destino: Al igual que la dirección puerto origen, también
consta de 16 bits que definen el número de puerto del programa en la
computadora que recibe el segmento.
Número de secuencia: Especifica el número asignado al primer byte de
datos que contiene el segmento, es decir le dice al destino que byte lleva el
primer byte del segmento. Este campo está conformado por 32 bits.
Número de confirmación: Define el número de bytes que el receptor del
segmento espera recibir. Al igual que el anterior campo consta de 32 bits.
Longitud de Cabecera – HLEN -: Indica el número de palabras de cuatro
bytes en la cabecera TCP y está compuesto por cuatro bits.
Reservado: Es un campo de seis bits reservado para usos más adelante.
Control: Estos bits permiten el control de flujo, iniciar, terminar y abortar
conexión y recibir el modo de transferencia de datos. Está compuesto por 6
bits.
Tamaño de ventana: Este campo de 16 bits, especifica el tamaño de la
ventana que se debe mantener para la comunicación.
Suma de Comprobación: Esta suma está definida por todos los elementos
de la cabecera y es obligatoria para el protocolo TCP, cumpliendo la misma
función que para el protocolo UDP. Está compuesto por 16.000 bits.
Puntero urgente: Este campo se usa como su nombre lo indica cuando el
segmento contiene datos urgentes y está conformado por 16 bits.
Opciones: Son 40 bytes que se pueden utilizar para comunicar información
opcional en la cabecera TCP.
5.4 DESARROLLO
73
Inicialmente se deben conectar los equipos a los puertos Ethernet del switch.
Ahora hay que asegurar que cada equipo esté trabajando con la opción
activada de recibir una dirección IP automáticamente. Para ello se
accede a las propiedades del adaptador.
74
En cada uno de los equipos se debe entrar al panel de control y buscar los
adaptadores de red en el centro de redes (figura 5.6).
Una vez se encuentre en la pestaña de conexiones de red (Figura 5.7), se hace clic
con el botón derecho del mouse para desplegar el menú y se accede a propiedades
(Figura 5.8), luego clic en propiedades de protocolo IPv4 (Figura 5.9).
75
Figura 5.8 Configuración del adaptador
76
Figura 5.10 Propiedades protocolo internet versión 4 (TCP/IP)
Repetir este procedimiento con todos los equipos de la red, de esta manera, el
servicio DHCP/Bootp del switch asigna a los dispositivos direcciones IP
automáticamente.
77
Figura 5.11 Acceso a símbolo del sistema
78
Figura 5.12 Acceso a símbolo del sistema
Para esta parte se analizarán los paquetes enviados cuando se usa el ping con el
fin de familiarizarse con la herramienta Wireshark e interpretar sus elementos
visuales.
Una vez listo, se ejecuta el programa y se encontrará en una ventana con varias
pestañas como en la figura 5.13.
79
Figura 5.13 Ventana inicio wireshark
En la nueva ventana hay una interfaz de usuario que tiene tres áreas principales:
80
Figura 5.14 Interfaz de usuario de captura wireshark
Número de paquete
Tiempo de aparición en segundos (desde que se inició la sesión de captura)
Dirección de origen
Dirección de destino
Protocolo del paquete
Longitud
Información adicional
En la parte superior se encuentra la barra de herramientas principal (figura 5.15).
81
Entre las herramientas que podemos encontrar se encuentran las herramientas de
captura.
Filtrado de paquetes
Para poder observar paquetes específicos se deben aplicar filtros de captura, pero
primero se debe detener la sesión actual de captura haciendo clic en detener la
captura actual .
Luego abrir las opciones de captura haciendo clic en el ícono , donde se llega a
la figura 5.16.
82
Figura 5.16 Opciones de captura
Observar que junto a Capture Filter la caja de texto está vacía, esto quiere decir que
actualmente no hay filtro activo, hacer clic en capture filter.
83
Figura 5.17 Filtros de captura
Como se van a usar filtros sencillos no hay necesidad de guardarlos, hacer clic en
Cancel para regresar a la figura 5.17.
Escribir en la caja de texto para filtros ubicada en frente de Filter (figura 5.18) la
dirección IP correspondiente del equipo en el que se encuentra de la siguiente
forma ip.addr == 168.254.231.185 (dirección IP automática).
84
Figura 5.18 Filtro de dirección IP
Con el filtro establecido, hacer clic en comenzar una nueva captura , si aparece
un cuadro de texto hacer clic en Continue without Saving.
Se puede ver que en la conversación entre los equipos generada por un ping se
involucran 8 paquetes de color rosado (ping), 4 solicitando un eco como respuesta
85
y 4 de respuesta correspondiente, aparece también el protocolo que se utiliza para
el envío de este tipo de paquetes (ICMP).
En el panel datos del paquete se puede hacer clic a los números hexadecimales
que están vinculados a partes del panel detalles del paquete.
En el switch los puertos Ethernet también se pueden configurar con parámetros para
controlar el tráfico que pasa por ellos.
86
Desde la interfaz menú en PuTTY, se pueden configurar y ver todas las opciones y
parámetros de puertos.
En el menú de la figura 5.21 se ingresa a Port Status y ahí se despliega una tabla
mostrando la información de los 24 puertos del switch se pueden ver que todos
están encendidos, Enabled (YES) y los que tienen equipos conectados, Status
(UP). Regresar seleccionando Back.
Para configurar los puertos, desde el menú de la figura 5.21 se regresa al menú
principal con Return to Main Menu, una vez en el menú principal se selecciona
Switch Configuration y enseguida Port/Trunk Settings.
87
Figura 5.22 Menú configuración del switch
En la lista se pueden editar las opciones de los puertos Ethernet seleccionando Edit.
Se observa físicamente en el switch que los leds indicadores de los puertos (verdes)
se apagaron, se puede hacer ping entre los equipos para comprobar que no hay
conectividad.
Para acceder a las tablas que muestran la configuración y estado de los puertos se
usan los comandos show interfaces brief y show interface config.
88
Figura 5.23 Entorno interfaz Ethernet 1
En este entorno se puede encender o apagar el puerto, está activo por defecto, para
activarlo se usa el comando enable o si se quiere desactivar se usa disable.
Con show interfaces brief se puede comparar la configuración con los otros
puertos.
89
El mismo comando se puede usar para múltiples puertos, por ejemplo, para los
puertos del 1 al 7 con una limitación de 45%.
Esto significa que los puertos del 1 al 7 solo podrán usar por mucho 45% de su
ancho de banda para tráfico de difusión en la red esto se ilustra en show interfaces
brief a la derecha.
90
6 REDES DE ÁREA LOCAL VIRTUALES O VLANS
6.1 OBJETIVOS
Describir qué es una VLAN, cómo se pueden usar y el potencial que tienen.
Crear y configurar múltiples redes VLAN en el switch.
Mostrar configuraciones necesarias en el switch para establecer
comunicación con otras redes.
Cable de consola
3 Cables Ethernet Rj-45
Switch HP 2920-24G
3 computadores
Software PuTTY o Hyperterm
Es una red de área local virtual compuesta por un grupo de puertos designados por
el switch pertenecientes al mismo dominio de difusión de tráfico. La VLAN tiene las
siguientes características:
91
Usando VLAN se pueden separar usuarios de acuerdo a su función lógica y no en
base a su ubicación, esto ayuda a controlar el uso del ancho de banda al permitir
agrupar usuarios que necesitan gran ancho de banda en segmentos de bajo tráfico
y organizar usuarios de diferentes segmentos LAN de acuerdo a su necesidad de
recursos comunes.
92
Las diferentes VLANs separadas en el switch pueden comunicarse entre sí a través
de enrutamiento IP estático configurado en el switch si posee la funcionalidad de
ser un switch enrutador o a través de un router externo.
Es el estándar de la IEEE que define cómo las tramas Ethernet deben ser
etiquetadas cuando viajan a través de troncales, con el fin de hacer posible que los
switches de diferentes marcas puedan intercambiar tráfico entre sus VLANs.
93
Figura 6.2 Cabecera formato 802.1Q
Fuente: http://8185-presscdn-0-22.pagely.netdna-cdn.com/wp-
content/uploads/2013/10/74.png
Una VLAN dinámica vuelve tagged al puerto desde el que fue detectada,
adicionalmente los puertos de un dispositivo con GVRP activado que aprendieron
VLANs a través del protocolo pueden reenviar las VLAN a otros dispositivos
94
conectados para que estos las detecten sin necesidad de que el puerto que hace el
reenvío haga parte de ella.
Truncar los puertos es necesario para conectar otro switch a la red porque permite
asignar vías físicas a un camino lógico que hace el papel de ruta común con
paquetes encapsulados, ésta se conecta al puerto troncal del nuevo switch o de otro
nodo en la red creando conexiones entre dispositivos que interconectan diferentes
dispositivos en redes grandes o también en áreas en donde el tráfico forma cuellos
de botella.
Cuando un paquete debe ser enviado hacia una nueva red caso en el que la
dirección de destino y la dirección de origen tienen diferentes rangos de direcciones,
el paquete debe ser encaminado.
95
Distancia administrativa y métrica: El enrutador puede tener más de un camino
para la misma dirección
Es el método básico para construir una tabla de enrutamiento a través de rutas que
se añaden manualmente a una tabla en donde el usuario designa la dirección de la
red destino y máscara de subred, la dirección next-hop y la interfaz de reenvío para
aquel destino.
Son métodos automáticos usados por los enrutadores para construir las tablas de
enrutamiento. Entre los más populares existen
RIP versiones 1 y 2
OSPF versión 2
BGP versión 4
Cada uno de estos se puede usar en conjunción con los otros. Para el caso del
switch HP 2920-24G, se cuenta con enrutamiento RIP versiones 1 y 2
A medida que las redes se expanden se vuelve más complejo y largo el proceso de
mantener las tablas de enrutamiento actualizadas y precisas. Así, cada vez que se
quiera agregar una nueva conexión o una ruta, se debe configurar el cambio en
todos los enrutadores de la red.
OOBM tiene la ventaja en redes que conectan múltiples switches pues permite la
implementación de una red de gestión separada física y lógicamente de la red de
datos, centraliza el control y no requerir un cable físico individual desde la estación
de gestión a cada puerto de consola de los switches.
En la figura 6.3 se puede ver la ubicación física de los puertos que están por fuera
y dentro de banda en el switch.
97
6.4 DESARROLLO
Inicialmente se deben conectar los equipos a los puertos Ethernet 1 2 y 3 del switch.
98
Figura 6.5 Información de VLAN
Para cambiar los parámetros de las VLANs ingresar al menu principal usando menu
desde la línea de comandos. Posteriormente seleccionar:
2. Switch Configuration
8. VLAN Menu…
1. VLAN Support
Se llegará a la figura 6.6.
99
Figura 6.6 Menú soporte de VLAN
Seleccionar Cancel,
0. Return to Main Menu
5. Command Line (CLI).
101
Desde PuTTY, en el entorno config se creará una VLAN a través de la línea de
comandos.
Para añadir una VLAN desde la línea de comandos se usará el comando vlan
seguido de un número que servirá para identificarlo, también se puede usar
interface vlan 1.
Ahora añadir una nueva VLAN que será usada como VLAN de administración con
ID 99.
Asignar el puerto 2.
Nombrarla “administrador” de la siguiente manera.
102
Como de momento se están utilizando VLAN estáticas, la dirección IP para el switch
y el computador se asignan manualmente.
En el computador 1 (puerto 1)
Desde el computador 2:
103
Desde este panel se pueden cambiar las propiedades de las VLAN, la dirección, los
puertos asignados, entre otras opciones.
Si se hace clic sobre DEFAULT_VLAN se puede ver que esta está actuando como
VLAN primaria en el panel de propiedades
Nota: el switch tiene activado por defecto OOBM (verificar con show OOBM)
esto evita que se pueda asignar una VLAN como administrador ya que se esta
usando el puerto de consola para esto. Se puede desactivar y activar la
funcionalidad mediante los comandos oobm enable y oobm disable.
104
En este punto se tiene una red conformada por 3 VLANs y 3 equipos.
105
Figura 6.10 Configuración IP para las VLANs
Se configurará un puerto para que reciba tráfico etiquetado que funcionará como un
camino común para transportar el tráfico de múltiples VLANs.
Asignar el puerto 23 como vía común para las VLAN 10, 99 y 1 de la siguiente
manera
Una vez hecho esto el tráfico de las VLANs es encapsulado cuando se envía al
puerto 23.
107
Para visualizar la nueva asignación de puertos en la VLAN 10 se usa show vlan
10, se hace lo mismo para las VLANs 99 y 1 como se mostró en la figura 6.11
anteriormente.
De esta manera, la red del switch está preparada para conectarse con otro switch y
comunicarse sin problemas en una red más grande con más dispositivos.
En el computador 1:
108
Asignar manualmente la dirección IP 192.168.10.100 que está dentro del
rango de la VLAN 10.
Asignar la puerta de enlace predeterminada 192.168.10.2 (VLAN 10).
Esto se debe a que la interfaz que se usa para enviar tráfico al switch desde el
computador 1 es la VLAN 10.
Nombrarla prueba.
Asignar la dirección IP 192.168.33.2.
Asignar el puerto 3 como untagged.
109
Utilizar la herramienta ping desde el símbolo de sistema para comprobar la
conectividad entre VLANs gracias al enrutamiento.
Esto se debe a que están siendo encaminados por la configuración establecida para
seguir un camino a través del switch hacia las otras interfaces. De esta manera el
único tráfico capaz que viajar entre VLANs es el que está específicamente dirigido
a otras VLANs.
110
7 REDES CON MÚLTIPLES SWITCHES Y DISTRIBUCIÓN AUTOMÁTICA DE
PARÁMETROS
7.1 OBJETIVOS
2 Cables de consola
5 Cables Ethernet Rj-45
2 Switches HP 2920-24G
3 Computadores
Software Putty o Hyperterm
2 Conversores Fast Ethernet HTB-3100
2 Cables de fibra óptica
El cálculo centralizado calcula todas las rutas y distribuye la tabla a todos los routers,
mientras que el descentralizado hace un cálculo a partir de la información de los
112
routers vecinos. EL cálculo descentralizado presenta una gran ventaja sobre el
centralizado y es que es mucho más escalable y seguro, ya que en el centralizado
cuando se cae el procesador central se cae todo el sistema de ruteo.
113
7.3.1.3.1 Protocolo de Enrutamiento de Información – RIP [9]
Se basa en el uso de la técnica vector distancia y la métrica usada es el número de
saltos (paso a través de un router). Así, este protocolo elige el camino con menor
número de saltos hacia el destino.
Cuando se envía un mensaje en este protocolo cada uno de los routers conectados
a la red, solicita a su vecino la tabla de enrutamiento, y de esta manera los routers
escogen el camino con menos saltos para él envió del mensaje. Cuando RIP
descubre que la métrica ha cambiado, lo difunde a los vecinos y si recibe respuesta
de ellos actualiza su tabla de enrutamientos. Cuando el router aprende una ruta de
un vecino debe guardarla, hasta que encuentre otra ruta con menos saltos.
- Limitaciones
El máximo número de saltos en RIP es 16.
No puede asociar una máscara de subred a una dirección IP.
No posee ningún mecanismo de seguridad.
Solo usa como métrica el número de saltos.
Opera con la técnica del vector distancia, y como se nombró anteriormente tiene
cinco métricas para operar, de las cuales dos son obligatorias (ancho de banda y
delay), y tres son optativas (MTU, carga y fiabilidad).
Las topologías de red se refieren a la manera en que están conectados los nodos y
los vínculos de una red, es decir, es la forma en que los nodos se conectan entre sí
y con los vínculos de comunicaciones. Para entender mejor el concepto de redes
se explicarán los elementos que la constituyen.
114
en el nodo, y nodos terminales a aquellos que permiten conectar los equipos
terminales.
7.3.2.1.2 Vínculos
Son los distintos medios físicos que permiten unir dos nodos de una red. Se llama
vínculo troncal al que une dos nodos entre sí, y vinculo de usuario al que une un
equipo terminal con el nodo al cual es dependiente.
115
Figura 7.3 Topología Estrella
7.3.2.2.2 Malla
Están diseñadas sin un nodo donde todos los equipos están conectados entre sí,
por lo cual no existe un privilegio en cuanto a la concentración de tráfico. Esta
configuración es apta para ser usada cuando varios nodos deben cubrir zonas
geográficas grandes, permitiendo en caso de interrupción entre nodos, mantener un
enlace usando otro camino.
116
Figura 7.4 Topología Malla
7.3.2.2.3 Anillo
Cada equipo terminal de esta red está conectado a los dos adyacentes, hasta formar
un círculo entre todos. En esta topología si un nodo o equipo se interrumpe, toda la
red podría dejar de funcionar, otro inconveniente que presenta esta tipología es que
la velocidad de la red se disminuye notablemente. Existen dos tipos de topología
de anillo:
117
Figura 7.5 Topología anillo con control distribuido
119
Tabla 7.1 Comparativa de las topologías básicas
“Una fibra óptica es en esencia una guía de ondas para luz. Consiste en un núcleo
y un revestimiento que rodea el núcleo. Ambos están hechos de material
transparente, ya sea vidrio o plástico, pero el índice de refracción del revestimiento
es menor que el del núcleo, lo cual provoca que los rayos de luz salgan del núcleo
para ser refractados de nuevo hacia él, de modo que la luz se propaga por la fibra.”
5
121
7.4 DESARROLLO
Inicialmente se debe lograr una conexión entre el puerto 23 del switch A y el puerto
23 del switch B.
Nota: Si ambos switch se encuentran ubicados dentro del mismo rack se debe
utilizar un cable Ethernet para conectar los puertos 23 entre sí.
122
Figura 7.11 Conversor de Medio
123
Figura 7.12 Caja de Conexiones
124
7.4.1 Establecer comunicación entre el switch A y B
Para establecer una comunicación funcional entre ambos switches basta con tener
conectados los puertos 23 entre switches y configurar el puerto en cada uno de ellos
para permitir tráfico etiquetado.
Se debe obtener una respuesta desde la dirección destino para saber que la
conexión entre ambos switches es funcional.
Nombrarla “principal”.
Asignar el puerto 1 como untagged.
Asignar el puerto 23 como tagged.
125
De esta manera podrá enviar información etiquetada por el puerto 23 y el equipo 2
hará parte de ella.
Nombrarla “secundaria”
Asignar el puerto 2 como untagged
Asignar puerto 23 como tagged
Como se encuentra en el puerto 2 el equipo 3 hará parte de ella.
El problema de conexión se debe a que las VLANs creadas sólo existen en el switch
B a diferencia de la DEFAULT_VLAN (VLAN 1) que siempre está presente por
defecto.
Nombrarla “datos”.
Asignar el puerto 1 como untagged.
Asignar el puerto 23 como tagged.
126
Esto hace que el equipo 1 haga parte de la VLAN 10 en el switch A y se una a la
red del equipo 2 del switch B.
127
A continuación, se logrará establecer comunicación entre la VLAN 10 del switch A
y la VLAN 20 del switch B (equipo 1 y equipo 3).
Volver al Putty del switch B para configurar la otra parte del enrutamiento
128
Para que el computador 3 pueda comunicarse con el equipo 1 a través de
enrutamiento necesita una puerta de enlace.
Nótese que existe comunicación entre los equipos ya que ambos pueden encontrar
la ruta adecuada para la transferencia de paquetes a pesar de estar en dos switch
diferentes.
Crear la VLAN 30, llamarla Prueba, asignarle sólo el puerto 3 como untagged y darle
la dirección 192.168.30.1, esto con el fin de crear una VLAN que únicamente se
encuentre en el switch B.
Como se puede ver existe una respuesta desde las interfaces a pesar de que
Como se puede ver a medida que la red crece y adquiere nuevos equipos que
requieren estar en nuevas VLANs o se añaden más switches a la red, se incrementa
el grado de complejidad en la configuración manual y la posibilidad de cometer
errores, por ello existen protocolos de asignación automática de direcciones IP,
enrutamiento, y de VLANs dinámicas que se crean automáticamente en los otros
switches.
129
Antes de continuar con la configuración GVRP limpiar todas las VLANs creadas en
los switches hasta ahora y apagar ip routing de la siguiente forma.
Se necesita que al menos exista una VLAN estática en un switch para ser
propagada hacia los otros dispositivos.
Para ver la configuración actual GVRP en el switch se usa el comando show gvrp.
130
Fuente: Olejua Sergio, Santos Luis.
Desde Putty en el switch B usar el comando gvrp desde el entorno config para
activar el protocolo si se encuentra desactivado.
Al Usar show gvrp de nuevo se verá que todos los puertos por defecto son de tipo
Learn esto quiere decir que se unirán dinámicamente a cualquier VLAN anunciada
a través de la red, y también propagarán las VLANs aprendidas a través de otros
puertos.
131
Figura 7.14 Parámetros GVRP con puertos configurados.
Esto es necesario para hacer alguna configuración manual, como asignar puertos,
dirección IP o nombrarla.
Se puede ver que se detecta VLAN GVRP_40 de tipo dinámica proveniente del
switch B porque el puerto 23 del switch B está configurado como Learn.
132
Se tiene la opción de observar el funcionamiento de los puertos disable y block
pero para ello es necesario cambiar el puerto 23 del switch B que hace de conexión
entre ambos switch por los puertos 5 y 6 como se describe a continuación.
133
La línea de comandos se encuentra ahora en el entorno de configuración del
conjunto de direcciones (DHCP server address pool configuration mode context)
que se usará para la VLAN 10.
Desde este entorno asignar una dirección de red al servidor de direcciones DHCP
especificando la dirección de red y la máscara de subred (192.168.10.0/24) usando
el siguiente comando.
Esto quiere decir que cada día y 30 minutos se hará una redistribución de
direcciones.
Configurar un servidor DNS que permite a los equipos alcanzar otros destinos en la
red usando el comando dns-server dirección.
134
Para excluir direcciones que se quieran reservar se define un rango de direcciones
válidas para que el servidor DHCP distribuya usando el comando range<dirección
menor dirección mayor>.
Para verificar que el servidor esté encendido y los parámetros configurado se usa
el comando show running configuration o show run en donde la configuración
DHCP en la parte inferior.
135
Desconectando y conectando el cable Ethernet físicamente del computador
Desde el panel de control hacer clic en Deshabilitar este dispositivo de red
y Habilitar este dispositivo de red en el mismo botón para encenderlo
(Figura 7.15).
Ahora se configurará una nueva VLAN con la cual se llevarán direcciones IP del
servidor DHCP a través del switch A hacia equipos conectados en el switch B.
136
Verificar que GVRP esté activado usando show gvrp, si no lo está usar el comando
gvrp desde el entorno config.
Luego ir al switch B y volver VLAN 20 una VLAN estática usando el comando static-
vlan 20.
ipconfig /release
ipconfig /renew
137
Ejecutar ipconfig y verificar la dirección IP debe corresponder a la primera dirección
IP del rango configurado en el servidor DHCP del switch A (192.168.20.100).
Enrutamiento automático
138
8 RED CON 3 SWITCHES Y FUNCIONES ESPECIALES
8.1 OBJETIVOS
Establecer una conexión entre tres switches para comunicar tres salas
separadas entre sí.
Crear la base de diseño para una red robusta cuyo tamaño se pueda
incrementar.
Configurar parámetros que incrementen seguridad y control sobre el tráfico y
las funciones de la red.
2 Cables de consola
1 Cable mini USB
7 Cables Ethernet Rj-45
3 Switches HP 2920-24G
4 computadores
Software Putty o Hyperterm
6 Conversores Fast Ethernet HTB-3100
3 cables de fibra óptica
“El ancho de banda es un parámetro que nos indica la cantidad de información que
puede viajar por un medio de transmisión.” 6 Se mide según el sistema utilizado, si
es analógico en hercios (Hz) y si es digital en bits por segundo (bps). A mayor ancho
de banda mayor capacidad de transmisión simultánea y mayor rapidez en la
transferencia de archivos.
Transmite los datos al medio de comunicación tal como se genera, es decir, como
una secuencia de bits. Para esta transmisión se pueden utilizar cables multipares,
coaxiales o fibras ópticas, lo que la hace de fácil conexión y le permite alcanzar altas
velocidades. Es solo para distancias cortas y es muy susceptible a ruidos e
interferencias causadas por los medios de transmisión.
Limitar el ancho de banda permitido para un servicio, conlleva a que los servidores
no saturarán el interfaz y se mantendrán todos los servicios que lo necesitan. Esto
consiste en que para cada usuario se asignara un ancho de banda para la
transmisión de datos dentro de la red en la que se encuentra, permitiendo así,
distribuir de una manera equitativa la velocidad de transmisión según la necesidad
de cada usuario en la red.
140
- Ataque: “Un asalto a la seguridad del sistema derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado para eludir los servicios
de seguridad y violar la política de seguridad de un sistema.”7
- Amenaza: “Una posibilidad de violación de la seguridad, que existe cuando
se da una circunstancia, capacidad, acción o evento que pudiera romper la
seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible
que podría explotar una vulnerabilidad.”4
La arquitectura de seguridad OSI se centran en:
7Internet Society, «The Internet Engineering Task Force,» 28 Noviembre 2016. [En línea]. Available:
https://www.ietf.org.
141
Figura 8.1 Ataques Pasivos
142
Figura 8.2 Ataques Activos
Autentificación X
de las entidades
origen/destino
Autentificación X
del origen de los
datos
Control de X
acceso
Confidencialidad X
Confidencialidad X
del flujo de
trafico
Integridad de los X X
datos
No repudio
Disponibilidad X
Fuente: W. Stallings, Fundamentos de Seguridad en Redes. Aplicaciones y estándares.
Son aquellos que pueden ser incorporados en la capa de protocolo adecuada para
proporcionar un servicio de seguridad.
- Cifrado: Usa algoritmos matemáticos para trasformar datos en una forma
inteligible. La trasformación y recuperación depende de un algoritmo y cero
o más claves de cifrado.
- Firma digital: Datos añadidos a una transformación criptográfica de una
unidad de datos, permitiendo verificar la fuente e integridad de los datos.
145
- Control de acceso: Mecanismos que refuerzan los derechos de acceso a
los recursos.
- Integridad de los datos: Mecanismos empleados para verificar la integridad
de datos o del flujo de los mismos.
- Intercambio de autentificación: Mecanismo para comprobar la identidad de
una entidad a través del intercambio de información.
- Relleno del tráfico: Inserción de bits en espacios en un flujo para frustrar los
intentos de análisis de tráfico.
- Control de enrutamiento: Permite seleccionar las rutas seguras para ciertos
datos y permite los cambios de enrutamiento.
- Notarización: Uso de una tercera parte confiable para asegurar
determinadas propiedades de un intercambio de datos.
8.4 DESARROLLO
147
Figura 8.4 Conversor de Medio
148
Hacer la conexión equivalente en el laboratorio de redes para establecer el vínculo
entre ambos switches.
Para verificar la conexión entre los equipos de la red se usará un servidor DHCP.
Nombrarla estudiantes.
Asignarle el puerto 1 como untagged.
El puerto 23 como tagged.
Asignar la dirección IP 192.168.10.1.
Activar DHCP server.
149
Una vez configurado encender el servidor usando el comando dhcp-server enable.
Activar GVRP.
Usar show vlan para comprobar que existe la VLAN GVRP_10 proveniente
del switch A.
Ejecutar el comando static-vlan 10 para convertirla en una vlan estática del
switch B.
Asignar el puerto 1 como untagged a la vlan 10
En el computador 2:
Nombrarla “admin”.
Asignar el puerto 23 como tagged.
Darle la dirección IP 192.168.20.1/24.
Activar DHCP server.
151
Encender una vez más el servicio DHCP usando dhcp-server enable.
152
Hacer ping desde el equipo 4 (192.168.20.101) al equipo 3 (192.168.20.100). Se
obtendrá una respuesta válida ya que están en la VLAN 20
Como ip routing está activado en todos los switches se obtiene una respuesta
válida.
Con esto la red ya tiene conectividad entre los tres switches y se puede ver que a
partir de este punto, añadir más equipos es más sencillo en cualquier switch debido
a que la configuración central (Servidores DHCP, direcciones de las VLAN) se hace
en el switch A y las direcciones adicionales se generan automáticamente.
153
En el siguiente menú hacer clic en detalles…
En la ventana de detalles de conexión de red la dirección se encuentra frente
a dirección física.
Para ver las direcciones MAC de los puertos del switch se usa en Putty el comando
walkmib ifPhysAddress.
154
Figura 8.8Direcciones MAC de los 9 primeros puertos del switch
Con esta información se hace más sencillo el identificar cómo está conformada la
red y el identificar los equipos que hacen parte de ella.
Las listas de control de acceso son una herramienta para filtrar el tráfico proveniente
de diferentes hosts o subredes en un puerto físico. Aplicar listas de control de
acceso remueve tráfico innecesario de acuerdo a sus reglas ayudando a mejorar el
rendimiento del sistema ya que dan y restringen permisos para el tráfico de los
equipos en la red.
A continuación, se creará una lista de acceso que se usará para filtrar el tráfico entre
los switches
Conectarse al switch A.
Usar el comando show access-list para ver que se creó la lista “1”.
Usar show access-list 1 para ver información sobre la lista y observar la
primera entrada que se definió.
155
La entrada permite el tráfico proveniente del rango de direcciones 192.168.20.X en
donde “X” puede ser cualquier número debido a que la máscara es 0.0.0.255 (último
octeto bits en 1).
Se despliega una lista que muestra la lista de acceso asignada a cada puerto, en
este caso se encuentra la lista 1 que posee sólo una regla (Inbound: 1) bajo access
lists for port 23 y access lists for port 24.
Nótese que todas las direcciones excepto las de la VLAN 20 están siendo
bloqueadas, esto se debe a que implícitamente siempre existe una línea deny any
al final de toda lista de control de acceso del switch.
156
• Usar el comando no interface 24 ip access-group 1 in para dejar el puerto
sin asignar.
• Hacer lo mismo con el puerto 23 no interface 23 ip access-group 1 in.
• Ejecutar no access-list 1 permit 192.168.20.1 0.0.0.255 para eliminar la
entrada de la lista.
• Añadir una nueva entrada con access-list 1 deny 192.168.20.1 0.0.0.255.
• Asignarla de nuevo al puerto 23 con interface 23 ip access-group 1 in.
También se pueden asignar múltiples normas en una misma lista así como bloquear
direcciones específicas.
157
No hay respuesta debido a que la norma establecida permite el tráfico
específicamente a las direcciones del computador 2 y 3 (debido a que la máscara
usada es 0.0.0.0, es decir, ningún bit puede ser diferente de la dirección
especificada).
Usando el comando show run también se pueden ver las listas de control de acceso
configuradas.
Así el puerto tendrá una velocidad de bajada máxima de 512 kpbs y de subida
máxima de 256 kbps.
158
Así los puertos del 1 al 3 tendrán las mismas limitaciones de tráfico.
Por defecto los puertos están configurados para detectar y autorizar continuamente
todas las direcciones ligadas al tráfico de entrada y de salida. Existe el comando
port-security <puerto> que permite manipular parámetros relacionados a permisos
de tráfico.
159
Comprobar la configuración usando show port-security 1.
Esto hará que el puerto 1 registre sólo una dirección física (por defecto) del primer
equipo conectado a él y la autorice.
Se puede observar que en el puerto 1 se envió una alarma indicando que hubo un
intruso.
160
Para limpiar la dirección autorizada del puerto usar el comando no port-
security 1 mac-address ecf4bb-160b03 (revisar la dirección
correspondiente con show port-security 1).
Limpiar la alerta con port-security 1 clear-intrusion-flag.
Encender de nuevo el puerto con interface 1 enable.
Al finalizar
161
9 CONCLUSIONES
[1] T. Lammle, CCNA Cisco Certified Network Associate Study Guide, Segunda
ed., Alameda: SYBEX, 2000.
[13] D. J. Barrett, R. E. Silverman y R. G. Byrr, SSH, the Secure Shell: The Definitive
Guide, Segunda ed., Estados Unidos de America: O'Reilly Media, 2005.
163
[14] B. Merino Febrero, Analisi de trafico con Wireshark, Leon: INTECO, 2011.
[17] Internet Society, «The Internet Engineering Task Force,» 28 Noviembre 2016.
[En línea]. Available: https://www.ietf.org.
164