diseño de vlan’s en la empresa gim...

132
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA, MECÁNICA Y ELÉCTRICA (UNIDAD CULHUACÁN) Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación: “Interconectividad y Segmentación de Redes de Alta Velocidad“ Para obtener el título de: Ing. en Comunicaciones y Electrónica Lic. en Ciencias de la Informática Presentan Chacón Buendía Aída Nadia García Pliego Carlos González Montes Eder Uriel Salas Flores Edith Araceli Torres Bravo Omar Coordinador: Raymundo Santana Alquicira MÉXICO, D.F. 15/OCTUBRE/2008

Upload: truongtram

Post on 26-Sep-2018

230 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA,

MECÁNICA Y ELÉCTRICA (UNIDAD CULHUACÁN)

Diseño de VLAN’S en la empresa GIM Desarrollos

Seminario de Titulación: “Interconectividad y Segmentación de Redes de

Alta Velocidad“

Para obtener el título de: Ing. en Comunicaciones y Electrónica

Lic. en Ciencias de la Informática

Presentan

Chacón Buendía Aída Nadia García Pliego Carlos González Montes Eder Uriel Salas Flores Edith Araceli Torres Bravo Omar

Coordinador: Raymundo Santana Alquicira

MÉXICO, D.F. 15/OCTUBRE/2008

Page 2: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

IPN ESCUELA SUPERIOR DE INGENIE& MECÁNICA Y EL~CTRICA

UNIDAD CULHUACAN

TESINA

POR LA O P C I ~ N DE 'I~TULACIÓN:

. VLAN'S CASO DE ESTUDIO

M:en C. Luis Carlos Castro Madrid

Subdirector Acadhmico

Page 3: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Objetivo Diseñar VLAN´S para el control de acceso entre los departamentos de la red GIM Desarrollos S.A. de C.V., proporcionando una mayor seguridad en el manejo de información al menor costo. Problemática Dentro de las actividades efectuadas por la empresa GIM Desarrollos S.A. de C.V. se ha detectado la falta de control de acceso a la información de un área laboral a otra provocando el robo y fuga de la información que es imprescindible en cada una de las áreas y de la cual deben tener conocimiento solamente las personas correspondientes. Además no se cuenta con grupos de trabajo ni con áreas definidas que permitan el control y manejo de información dentro de la empresa. Esto permite acceso a datos con solo conectarse a la red y seleccionar la máquina mostrada en el explorador de Windows, substrayendo la información primordial de la empresa ocasionando el peligro de que la información de los clientes caiga en manos equivocadas. Justificación Debido a la problemática indicada se diseñaran VLANS como medio de seguridad y control de acceso en capa 2 ya que proporcionan la solución a los problemas detectados en la empresa GIM Desarrollos S. A. de C. V. Para GIM Desarrollos S. A de C. V. es muy importante el buen uso y manejo de la información ya que esta representa el factor de éxito más significativo de esta empresa debido a que su misión es satisfacer plenamente las necesidades de vivienda de las familias ofreciendo productos con diseño, calidad y servicio, para ello requiere un minucioso cuidado de la información que le permita ofrecer un buen producto y que este no sea copiado por la competencia. Alcance Esta investigación abarcara el diseño del estándar 802.1q lo que incluye la formación de grupos de trabajo.

1

Page 4: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

INDICE No. Pág.

CAPITULO 1. REDES ........................................................................................................6 1.1 Introducción ..................................................................................................................6

1.2 Concepto de Red de Computadoras..................................................................... 6 1.3 Historia de las Redes ............................................................................................ 6 1.4 Componentes de una red...................................................................................... 7 1.5 Ventajas de una red .............................................................................................. 7 1.6 Tipos de Procesamiento ....................................................................................... 8 1.7 Modelo OSI ........................................................................................................... 8

Capa Física (Capa 1) .............................................................................................. 8 Capa de enlace de datos (Capa 2).......................................................................... 9 Capa de red (Capa 3).............................................................................................. 9 Capa de transporte (Capa 4)................................................................................... 9 Capa de sesión (Capa 5)......................................................................................... 9 Capa de presentación (Capa 6) ............................................................................ 10 Capa de aplicación (Capa 7) ................................................................................. 10

1.8 Arquitecturas de red............................................................................................ 11 1.8.2 Topología Lógica. ......................................................................................... 15

1.9 Redes por alcance .............................................................................................. 15 1.9.1 Red de Área Personal .................................................................................. 16 1.9.2 Red de Área Local........................................................................................ 16 1.9.3 Red de Área Metropolitana........................................................................... 17 1.9.4 Red de Área Amplia ..................................................................................... 18 1.9.5 Intranet ......................................................................................................... 19

1.10 Software de Intranets (Cortafuegos (Firewall)) ................................................. 24 1.11 Extranet (Extended Intranet) ............................................................................. 24 1.12 Clasificación por relación funcional................................................................... 24 1.13 Medios de Transmisión ..................................................................................... 25 1.14 HDLC (High-Level Data Link Control, Control de Enlace Síncrono de Datos).. 27 1.15 Conclusiones..................................................................................................... 28

CAPITULO 2. ETHERNET ...............................................................................................30 2.1 Introducción ................................................................................................................30

2.3 Ethernet y el modelo OSI .................................................................................... 31 2.4 Denominación ..................................................................................................... 31 2.5 Entramado de la Capa 2 ..................................................................................... 32 2.6 Diferencias entre Ethernet e IEEE 802.3 ............................................................ 33

2.6.1 Formato de la trama ..................................................................................... 34 2.6.2 Características de Ethernet .......................................................................... 34

2.7 Control de acceso al medio IEEE 802.3 CSMA/CD............................................ 35 2.7.1 Definición de CSMA/CD ............................................................................... 35 2.7.1.1 Detección de portadora ............................................................................. 35 2.7.1.2 Detección de colisiones............................................................................. 35 2.7.1.3 Funciones de CSMA/CD ........................................................................... 35 2.7.2 Encapsulado / Desencapsulado de datos .................................................... 36 2.7.2.1 Encapsulado.............................................................................................. 36 2.7.2.2 Desencapsulado........................................................................................ 36 2.7.2.3 Administración de acceso al medio ........................................................... 36 2.7.2.4 Codificación / decodificación de datos ...................................................... 36 2.7.3 Trama de transmisión CSMA/CD ................................................................. 37

2

Page 5: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2.8 Tipos de Ethernet................................................................................................ 37 2.8.1 Ethernet ........................................................................................................ 37 2.8.2 Fast Ethernet ................................................................................................ 38 2.8.3 Gigabit Ethernet............................................................................................ 38

2.9 Principios de Operación de Ethernet .................................................................. 39 2.9.1 Direccionamiento.......................................................................................... 39 2.9.2 Tiempo de señales ....................................................................................... 40

2.10 Componentes de Ethernet ................................................................................ 40 2.10.1 Componentes de Ethernet a 10 Mb/s......................................................... 40 2.10.2 Componentes de Ethernet a 100 Mb/s....................................................... 41 2.10.3 Componentes de Ethernet a 1000 Mb/s..................................................... 42

2.11 Topologías Ethernet.......................................................................................... 42 2.11.1 Topología Bus ............................................................................................ 42 2.11.2 Topología Estrella....................................................................................... 43

2.12 Ethernet 10BASE-T........................................................................................... 43 2.13 Ethernet 10BASE-F........................................................................................... 45 2.14 Fast Ethernet..................................................................................................... 46 2.15 Conclusión ........................................................................................................ 47

CAPITULO 3. SWITCHING ..............................................................................................49

3.1 Introducción......................................................................................................... 49 3.2 Conmutación de Capa 2 ..................................................................................... 49 3.3 Tecnologías de Conmutación ............................................................................. 50

3.3.1 Almacenamiento y envío .............................................................................. 50 3.3.2 Método de corte............................................................................................ 50 3.3.3 Libre de Fragmentos .................................................................................... 50

3.4 Aprendizaje de Direcciones ................................................................................ 50 3.5 Bucles de enrutamiento ...................................................................................... 51

3.3.5 Solución a los bucles de enrutamiento......................................................... 51 3.3.5.1 Métrica máxima ......................................................................................... 51 3.3.5.2 Horizonte dividido (split horizont) .............................................................. 52 3.3.5.3 Envenenamiento de rutas.......................................................................... 52 3.3.5.4 Temporizadores......................................................................................... 52

3.6 Protocolo de árbol de extensión (STP) ............................................................... 52 3.7 Spanning Tree Protocol (STP) ............................................................................ 52 3.8 Proceso STP....................................................................................................... 53

3.8.1 Elección de un Switch Raíz .......................................................................... 53 3.8.2 Puerto Raíz................................................................................................... 53 3.8.3 Puertos designados...................................................................................... 53

3.9 Estados de los puertos de STP........................................................................... 54 3.9.1 Bloqueando .................................................................................................. 54 3.9.2 Escuchando.................................................................................................. 54 3.9.3 Aprendiendo ................................................................................................. 54 3.9.4 Enviando....................................................................................................... 54

3.10 Configuración inicial del switch ......................................................................... 55 3.10.1 Asignación de nombre y contraseñas ........................................................ 55 3.10.2 Asignación de dirección IP ......................................................................... 56

3.11 Conclusiones..................................................................................................... 57 CAPITULO 4. VLAN¨S......................................................................................................59 4.1 Introducción ................................................................................................................59

4.2 Definición de VLAN ............................................................................................. 59 3

Page 6: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

4.3 Funcionamiento de VLAN ................................................................................... 61 4.4 Tipos de VLAN.................................................................................................... 63 4.5 Trunking VLAN.................................................................................................... 65 4.6 Funcionamiento................................................................................................... 65

Protocolo de Trunking VLAN (VTP)...................................................................... 66 4.7 Funcionamiento VTP........................................................................................... 66 4.8 Conclusión .......................................................................................................... 68

CAPITULO 5. CASO DE ESTUDIO..................................................................................70

5.1 GIM Desarrollos .................................................................................................. 70

5.1.4 Servicio que brinda....................................................................................... 70 5.1.5 Principales Competidores............................................................................. 71

5.2 Situación Actual .................................................................................................. 71 5.3 Configuración Actual de la Red........................................................................... 71

5.3.1 Subredes ...................................................................................................... 72 5.3.2 Seguridad ..................................................................................................... 72 5.3.3 Cableado ...................................................................................................... 72 5.3.4 Identificación del Equipo en la red................................................................ 72 5.3.5 Enlace........................................................................................................... 72

5.4 Soluciones Tecnológicas .................................................................................... 73 5.5 Ventajas y desventajas para la empresa ............................................................ 73 5.6 Solución .............................................................................................................. 73

5.6.1 Creación VLAN’S.......................................................................................... 74 5.7 Sintáxis de Programación ................................................................................... 75 5.8 Diseño Final ........................................................................................................ 76 ANEXO A .................................................................................................................. 77 CONFIGURACION ACTUAL DE LA RED ................................................................ 77 ANEXO B .................................................................................................................. 78 ASIGNACIÓN DE PUERTOS POR SWITCH ........................................................... 78 ANEXO C.................................................................................................................. 79 TABLAS .................................................................................................................... 79 ANEXO D.................................................................................................................. 80 VENTAJAS Y DESVENTAJAS TECNOLOGICAS.................................................... 80 ANEXO E .................................................................................................................. 81 ASIGNACIÓN Y NOMENCLATURA DEL SWITCH POR DEPARTAMENTO .......... 81 ANEXO F .................................................................................................................. 82 DESCRIPCIÓN DE LAS CONFIGURACIONES DE CADA SWITCH....................... 82 ANEXO G.................................................................................................................. 96 CONFIGURACIONES DE LOS EQUIPOS ............................................................... 96 ANEXO H................................................................................................................ 116 DISEÑO DE LAS VLAN’S EN LA RED EXISTENTE. ............................................. 116 ANEXO I.................................................................................................................. 117 ESPECIFICACIÓN CISCO CATALYST 3560-48TS SMI........................................ 117

CONCLUSIONES GENERALES....................................................................................119 ÍNDICE DE FIGURAS.....................................................................................................120 TABLAS..........................................................................................................................121 BIBLIOGRAFÍA...............................................................................................................123

4

Page 7: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 1. INTRODUCCIÓN

A LAS REDES

5

Page 8: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 1. REDES 1.1 Introducción Conforme pasa el tiempo el hombre ha tenido que satisfacer sus necesidades laborales apoyándose de la creación de nuevos inventos tecnológicos y así facilitar la realización de su trabajo. El almacenamiento y análisis de la información han sido algunos de los grandes problemas con los que el hombre se ha enfrentado desde que inventó la escritura. No es, sino hasta la segunda mitad del siglo XX cuando el hombre pudo resolver el problema antes citado, parcialmente se ha resuelto gracias a la invención de la computadora. En la actualidad existe un gran avance en las tecnologías informáticas que han servido para ofrecer mayores ventajas al ser humano como por ejemplo, mejor acceso a la información, administración de recursos informáticos, mayor seguridad en hardware y software, entre otros. Es así como surgen las redes, las cuales a continuación se hablará de este tema. 1.2 Concepto de Red de Computadoras Es un conjunto de equipos (computadoras y/o dispositivos) que se encuentran conectados por medio de cables, señales, ondas o cualquier otro medio de transporte de datos, el cual permite compartir información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de computadoras también es llamada red de ordenadores o red informática. Una red de computadoras básica se puede construir a partir de dos computadoras agregando un adaptador de red que es una Tarjeta de Red (NIC Controlador de Interfaz de Red) a cada computadora, conectándose enseguida mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es utilizado principalmente para transferir información entre dos computadoras que normalmente no están conectadas entre sí por una conexión de red permanente o simplemente para usos caseros básicos del establecimiento de una red. Una red dentro de una empresa u organización consta generalmente de más de dos computadoras interconectadas y generalmente requieren dispositivos especiales además de la Tarjeta de Red, con la cual cada computadora necesita estar equipada. Algunos ejemplos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers). 1.3 Historia de las Redes Durante la década de los 50´s el hombre dio un gran salto al inventar la computadora electrónica, la información que se utilizaba ya podía ser enviada en grandes cantidades a un lugar central donde se ejecutaba su procesamiento, ahora el problema que enfrentaba era que toda esta información tenía que ser transportada al departamento de procesamiento de datos. Con la aparición de los equipos terminales en la década de los 60´s se consiguió la comunicación directa entre los usuarios existentes y la unidad central de procesamiento, esto provocó que se lograra una comunicación más rápida y eficiente, pero esto provocó otro problema, ya que entre más terminales y periféricos se agregaban a la computadora central, la velocidad de comunicación decaía cada vez más. Hasta en la década de los 70´s se logró construir computadoras con mayor inteligencia llamadas microcomputadoras y cada usuario podía tenerla en su escritorio.

6

Page 9: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

A principios de la década de los 80´s los gerentes de los departamentos de informática fueron perdiendo el manejo y control de la información, debido a que el proceso de esta no estaba centralizado. A esta época se le pudo denominar la era del floppy disk (es un lector de unidades de disco flexible o disquetes de diversas capacidades y tamaños) porque fue durante este periodo cuando se invento. Pero esto hizo que se retrocediera en el procesamiento de la información, ya que se tenía que acarrear la información almacenada en los disquetes de una computadora a otra y la poca capacidad de los disquetes hacía difícil el manejo de grandes cantidades de información. Con el tiempo se crearon discos duros con mayores capacidades para el almacenamiento de información Con las razones anteriormente mencionadas aunando otras, hizo que se compartiera recursos de relativa baja utilización y alto costo llevando a diversos fabricantes y desarrolladores a la idea de las redes locales. Las primeras redes fueron de tiempo compartido las mismas que utilizaban mainframes y terminales conectadas, dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM y la arquitectura de red Digital. Estas redes locales se basaron en introducir un servidor de Discos (Disk Servers), dichos equipos admitían a cada usuario el acceso a todas las partes del disco sin limitaciones, causando problemas de seguridad y de integridad de datos, ya que la información no estaba segura en ninguna computadora, porque todos tenían acceso a ellas. La tecnología de interconectividad de redes surgió como una solución a tres problemas:

Redes aisladas Duplicación de recursos Falta de administración de recursos

La compañía Novell fue la primera en introducir un Servidor de Archivos (File Server), el cual todos los usuarios pueden tener acceso a la misma información, compartiendo archivos y contando con niveles de seguridad, lo que permite que la integridad de la información no sea violada. Novell basó su investigación y desarrollo en la idea de que el Software de Red hace la diferencia en la operación, control y administración de la red, en la actualidad Novell soporta mas de 100 tipos de redes y otras casas desarrolladoras han surgido (Windows, Linux, Unix, etc.). Novell, fue pionero en 1986, una vez más al lanzar la tecnología de protocolo abierto que pretende tener una arquitectura universal de conectividad bajo Netware. 1.4 Componentes de una red Las redes de computadoras tienen tres componentes esenciales, que son los siguientes:

HARDWARE: A través de las redes se permite compartir hardware de computación, reduciendo el costo y haciendo accesibles poderosos equipos de cómputo.

SOFTWARE: Es la herramienta o componentes lógicos que permiten que las computadoras realicen tareas específicas y se comuniquen entre sí.

SERES HUMANOS: Las personas son las que colaboran a utilizar y operar los dos componentes anteriores.

1.5 Ventajas de una red En base a todo lo anterior, las ventajas que una red de ordenadores tiene son las siguientes:

Flujo oportuno de información Reducción de costos administrativos Reducción de costos operativos Ganancia de velocidad para la ejecución de procesos Compartición de programas y archivos

7

Page 10: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Compartición de los recursos de la red Compartición de bases de datos Posibilidad de ejecutar software de red Uso del correo electrónico Creación de grupos de trabajo Gestión centralizada Seguridad Mejoras en la organización de la empresa.

1.6 Tipos de Procesamiento Los dispositivos que operan dentro de una red pueden tener dos tipos de procesamiento de información, estos son:

a) Procesamiento Centralizado. Es utilizado en los Mainframes, Minicomputadoras y en las Microcomputadoras multiusuario, los enlaces a estas máquinas se hacen a través de terminales tontas, Este tipo de terminales no son capaces de procesar algún tipo de información por lo que deben trabajar en contacto directo con el procesador de la computadora central, es decir dependen directamente de esta última. En este tipo de procesamiento las aplicaciones residen de forma exclusiva en la computadora central y al ser invocadas por las terminales, esta se ocupa de todas las tareas programadas y solicitadas.

b) Procesamiento Distribuido. Este tipo de procesamiento es multiusuario y multitarea, es decir todas las tareas y programas que se ejecutan en un sistema distribuido lo hacen directamente sobre la CPU del servidor. Un sistema distribuido comparte la CPU por lo que al mismo tiempo opera diversas tareas y solicitudes hechas, a esto se le llama “Tiempo Compartido”. Cada computadora cuenta con CPU, que es dónde se ejecutan las aplicaciones que correspondan. Además, con la aparición de la arquitectura cliente/servidor, la CPU del servidor puede ejecutar algún programa que el usuario solicite.

1.7 Modelo OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Capa Física (Capa 1) Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (por ejemplo tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información. Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (simplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos,

8

Page 11: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

de microondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace. Capa de enlace de datos (Capa 2) La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). En esta capa trabaja el protocolo HDLC. Los Switches realizan su función en esta capa. Capa de red (Capa 3) La tarea encomendad a la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores (routers). Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red. La PDU de la capa 3 es el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne, los firewalls actúan sobre esta capa principalmente, para descartar direcciones de maquinas. A este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP Capa de transporte (Capa 4) Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. Capa de sesión (Capa 5) Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales y ofrece varios servicios que son sumamente importantes para la comunicación, como son:

Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).

Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).

9

Page 12: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador. Capa de presentación (Capa 6) El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números, sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor. Capa de aplicación (Capa 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

10

Page 13: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG.1 MODELO OSI

1.8 Arquitecturas de red

1.8.1Topología de Red.

Una topología de una red define exclusivamente la distribución del cableado que interconecta las diferentes computadoras de la red, es decir es el mapa de distribución del cable de las estaciones de trabajo que conforma la intranet. Existe una serie de factores importantes que se deben tomar en cuenta para la elección de una topología aplicada a una red:

La distribución de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere hacer. El costo que se quiere dedicar al mantenimiento y actualización de la red local. El tráfico que va a soportar la red local. La capacidad de expansión, tomando en cuenta la escalabilidad.

Existen dos tipos de topologías de red, estas son física y lógica, a continuación se explica estas topologías. a) Topología Física. Es la forma en la que el cableado se extiende sobre una red, por lo que existen tres topologías físicas puras:

Topología en anillo: consiste en un cable que interconecta todos los nodos de una red formando un círculo o anillo, la señal o los mensajes que existen en la red de anillo pasan de nodo a otro en una dirección determinada y no requiere de terminadores ya que los nodos son los encargados de depurar la información que viaja en el cable. Cuando un mensaje viaja a través del anillo, cada uno de los nodos examina la dirección de destino que contiene el mensaje, si la dirección coincide con la del nodo, éste acepta el mensaje, de lo contrario el nodo regenerará la señal y pasará el mensaje al siguiente nodo dentro del bucle. Este proceso de regeneración permite a una red en anillo cubra distancias superiores a las otras redes, que son estrella y bus. Las principales características de la topología en anillo son:

El cable forma un bucle cerrado formando un anillo. Todos las que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “Paso de Testigo”, ya que van pasando el mensaje hasta llegar al nodo destino.

Sus principales desventajas de este tipo de topologías son: Si se rompe el cable que forma el anillo se paraliza toda la red. Es difícil de instalar. Requiere mantenimiento. Debido a que es un bucle cerrado, es más complejo agregar más nodos.

También existe un anillo doble, el cual los dos anillos permiten que los datos se envíen en ambas direcciones este tipo de configuración crea redundancia (tolerancia a fallos), es decir que si uno de los anillos falla, los datos pueden transmitirse por el otro.

11

Page 14: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG.2. TOPOLOGÍA DE ANILLO

Topología en bus: consiste en una línea o troncal en la cual están conectados todos los nodos, donde la señal viaja en ambas direcciones del cableado, es posible utilizar tanto cable coaxial, par trenzado, o fibra óptica. La velocidad de comunicación a la que trabaja es aproximadamente de 10/100 MBPS. En esta topología cada nodo supervisa la actividad de la red, en la cual los mensajes son detectados por todos los nodos, aunque solo se aceptan por el(los) nodo(s) hacia los que van dirigidos dicha información. Para evitar las colisiones que se puedan producir al intentar que dos o más nodos utilicen la línea al mismo tiempo, las redes en bus suelen utilizar detección de colisiones, o paso de señales, para regular el tráfico. Las principales ventajas son:

Facilidad para instalar y proporcionar mantenimiento No existen elementos centrales de los que dependa toda la red.

Sus principales inconvenientes son: Si se rompe el cable en algún punto, la red queda inoperativa por completo.

Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.

FIG. 3 TOPOLOGÍA EN BUS.

Topología en estrella: su principal característica es que, cuenta con un dispositivo central (hub), que es un repetidor que solo divide la señal sin hacer ningún ruteo, y un conjunto de terminales conectados. En esta topología los mensajes pasan directamente desde un nodo al hub, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de una red en estrella se basa en que un nodo puede fallar y los demás nodos de la red continúan comunicándose.

12

Page 15: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Sus principales ventajas son: La velocidad suele ser alta para comunicaciones entre el nodo central y

los nodos extremos, pero es baja cuando se establece entre nodos extremos.

Este tipo de topología se utiliza cuando el traslado de información se realiza preferentemente entre el nodo central y el resto de los nodos.

Si se rompe un cable sólo se pierde la conexión del nodo que interconecta.

Es fácil de detectar y de localizar un problema en la red.

Las desventajas que tiene esta topología son: Es que un fallo en el hub provoca irremediablemente la caída de toda la

red. Dado que cada nodo está conectado al hub por un cable independiente,

los costos de cableado pueden ser elevados.

FIG. 4 TOPOLOGÍA DE ESTRELLA

Topología en malla. Es la topología en la cual cada nodo está conectado a uno o más de los otros nodos, esto permite llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. La diferencia de las redes de malla consiste en que los elementos de la red están conectados unos con otros, mediante cables separados, esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Las principales ventajas con que cuenta la topología antes mencionada son:

No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento.

Las redes de malla son autorregenerables, esto quiere decir que la red puede funcionar incluso cuando un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso por ese punto, esto es que se forma una red muy fiable.

Pero también existen desventajas para esta topología como: Estas redes resultan caras de instalar, ya que utilizan mucho cableado.

13

Page 16: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG 5. TOPOLOGÍA DE MALLA

Red en árbol. En esta Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central, pero a diferencia de la topología de estrella tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos, esto provoca que si existe una falla de un nodo no implica interrupción en las comunicaciones, compartiéndose el mismo canal de comunicaciones. Esta topología puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Es necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes y estos puedan recogerlos cuando lleguen.

FIG.6 TOPOLOGÍA DE ÁRBOL

Algunas desventajas de esta topología son: Los datos son recibidos por todas las estaciones sin importar para quien

vayan dirigidos, esto provoca repetición de información.

14

Page 17: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

1.8.2 Topología Lógica. Consiste en el óptimo funcionamiento interno de una topología física, una vez realizado el cableado correspondiente de la red de forma eficiente. Existen las siguientes topologías lógicas definidas como:

Topología anillo-estrella: Implementa un anillo a través de una estrella física. Topología bus-estrella: Implementa una topología en bus a través de una estrella física.

FIG. 7. TOPOLOGÍA LÓGICA

1. Por la dirección que tienen los datos es decir el tipo de transmisión, la cual se clasifica en:

a. Simplex (unidireccionales). Consiste en que un Equipo Terminal de Datos (DTE) transmite y otro recibe. Un DTE es cualquier equipo informático, que es receptor o emisor final de datos (por ejemplo Streaming).

b. Half-Duplex (bidireccionales). Consta de un equipo el cual transmite en una dirección, es decir en un tiempo envía y en otro recibe. También se llama Semi-Duplex.(por ejemplo una comunicación por equipos de radio, el cual uno puede transmitir (hablar), mientras que la otra persona está recibiendo la información (escuchando) en ese momento.

c. Full-Duplex (bidireccionales). Este tipo de transmisión se caracteriza en transmitir y recibir al mismo tiempo la información. (por ejemplo Video-Conferencia).

1.9 Redes por alcance Las redes se clasifican por su alcance, porque de acuerdo a la extensión geográfica se clasifican de la siguiente manera:

15

Page 18: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

1.9.1 Red de Área Personal (PAN Personal Area Network o Red de Área Personal). Es una red de computadoras dedicada a la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de corta distancia (metros) y para uso personal, así como fuera de ella.

FIG.8. PAN

1.9.2 Red de Área Local (LAN Local Area Network ó Red de área local). Es un conjunto de computadoras que pueden compartir datos, aplicaciones y recursos, las computadoras de una LAN están separadas por distancias hasta de algunos kilómetros, y se utilizan en oficinas o campus universitarios. Una LAN permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios reduciendo los costos de explotación. Una LAN suele estar formada por un grupo de computadoras, impresoras o dispositivos de almacenamiento de datos como unidades de disco duro. Otra característica de dicha red es que cada dispositivo está conectado a un repetidor, un equipo especializado que transmite de forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red. Las conexiones que unen las LAN con otras LAN o una base de datos remota utilizando recursos externos se denominan puentes, ruteadores y puertas de redes (gateways). Los avances en la forma en que una red encamina o rutea la información permitirán que los datos circulen directamente desde la computadora origen hasta la del destino sin interferencia de otras computadoras, esto provoca un mejoramiento en la transmisión de flujos continuos de datos, como señales de audio o de vídeo. El uso generalizado de computadoras portátiles ha llevado a importantes avances en las redes inalámbricas. Las redes inalámbricas utilizan transmisiones de infrarrojos o de radiofrecuencia para conectar computadoras portátiles a una red. Las LAN inalámbricas de infrarrojos conectan entre sí computadoras situadas en una misma habitación, mientras que las LAN inalámbricas de radiofrecuencia pueden conectar computadoras separadas por paredes.

16

Page 19: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG. 9 LAN Actualmente ya existen redes que emplean el modo de transferencia asíncrono (ATM, Asyncronous Transfer Mode) y LAN con Ethernet que son entre 10 y 15 veces más rápidas que las LAN corrientes, para aprovechar la mayor rapidez de las LAN, las computadoras deben aumentar su velocidad, en particular la del bus, la conexión que une la memoria de la computadora con la red. También habrá que desarrollar soporte lógico capaz de transferir eficientemente grandes cantidades de datos desde las redes a las aplicaciones informáticas. 1.9.3 Red de Área Metropolitana (MAN Wide Area Network ó Red de Área Amplia). Es una red que se extiende a larga distancia y de alta velocidad (banda ancha), dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado esto es posible gracias al cableado de líneas telefónicas, torres de retransmisión de microondas y satélites que abarcan todo el globo terráqueo. Algunas redes extendidas en operaciones privadas diseñadas para enlazar oficinas corporativas; otras son redes públicas o semipúblicas usadas por muchas organizaciones.

FIG. 10 MAN

Aplicaciones. Las Redes de Área Metropolitana tienen diversas aplicaciones, algunas de ellas son:

Interconexión de redes de área local (LAN). Interconexión ordenador a ordenador.

17

Page 20: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Transmisión de vídeo e imágenes (sistema de video-vigilancia metropolitana). Transmisión CAD/CAM. Pasarelas para redes de área extensa.

Distancia entre nodos. Este tipo de redes permiten distancias entre nodos de acceso de varios kilómetros, dependiendo del tipo de cable, estas distancias se consideran suficientes para conectar diferentes edificios en un área metropolitana o campus privado. Tráfico en tiempo real. Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos, lo cual permite la inclusión de servicios síncronos necesarios para aplicaciones en tiempo real, donde es importante que ciertos mensajes atraviesen la red sin retraso incluso cuando la carga de red es elevada. Entre nodo y nodo no se puede tener, por ejemplo más de 100 kilómetros de cable, se puede tener en aproximación límite de 200 kilómetros de cable, pero no se sabe en que momento se puede perder la información o los datos mandados. Integración voz/datos/vídeo. Los servicios síncronos requieren una reserva de ancho de banda; tal es el caso del tráfico de voz y vídeo, por este motivo las redes de área metropolitana son redes óptimas para entornos de tráfico multimedia, si bien no todas las redes metropolitanas soportan tráficos isócronos (transmisión de información a intervalos constantes). 1.9.4 Red de Área Amplia (WAN Wide Area Network ó Red de Área Amplia). Es un tipo de red de computadoras capaz de cubrir distancias desde 100 hasta 1000 km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, el Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros, sino se encuentren en diferentes países o continentes. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. La función fundamental de una WAN es que está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continúa. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red. Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos.

18

Page 21: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG. 11. WAN

1.9.5 Intranet Es el conjunto de protocolos TCP/IP en sus respectivos niveles y engloba a todo un conjunto de redes locales con distintas topologías y cableados, pero que en sus niveles de transporte y de red funcionan con los mismos protocolos. Este hecho, facilita enormemente la conexión con otros tipos de redes a través de Internet, puesto que utiliza sus mismos protocolos. Además todas las herramientas y utilidades que existen para Internet, se pueden utilizar en una intranet (creación de páginas Web, correo electrónico, etc.)

TCP/IP (Transmission Control Protocol/Internet Protocol) El TCP/IP es un conjunto de protocolos de comunicación, el cual es la base del Internet y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes LAN y WAN. El protocolo TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. En un sistema TCP/IP los datos que se van a transmitir son divididos en pequeños paquetes, cada paquete lleva la dirección del ordenador receptor así como un número de secuencia, por ejemplo el sistema podría dividir un mensaje de correo electrónico en diez paquetes diferentes, cada uno de estos paquetes tendrá su número de secuencia. Los paquetes serán enviados a su destino a través de la red. Cuando todos los paquetes sean recibidos, el sistema receptor usara los números de secuencia para poder unirlos. Si por cualquier motivo cualquier paquete llega defectuoso, el sistema receptor enviará un mensaje pidiendo dicho paquete al sistema que lo envió. El dividir la información en paquetes tiene importantes ventajas. La primera ventaja que tenemos es que las líneas de comunicación pueden ser compartidas por muchos usuarios y todo tipo de paquetes de información pueden ser transmitidos al mismo tiempo y serán ordenados y recombinados en sus respectivos destinos.

19

Page 22: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

La segunda ventaja del TCP/IP es que los datos no tienen que ser necesariamente transmitidos directamente entre las computadoras, ya que cada paquete es transferido de un ordenador a otro hasta que llega a su destino. Una de las razones de esta velocidad de transmisión es que cuando la información viaja con errores, solamente se necesita volver a transmitir un paquete y no el mensaje entero. Otra ventaja del TCP/IP es que cada paquete no tiene que seguir el mismo camino para llegar a su destino, permitiendo a la red enviar cada paquete usando la mejor conexión que se tenga en cada instante. Por ello este protocolo consigue:

Una apreciable rapidez porque los paquetes viajarán por los caminos menos congestionados para evitar problemas de cuellos de botella y en caso de encontrarlos escogerá vías alternativas que aunque puedan ser de mayor distancia permitan un tráfico más fluido.

Tener una alta fiabilidad, ya que si algún punto de la red se viene abajo el sistema usará una ruta alternativa.

El Modelo de Estratificación por Capas de TCP/IP de Internet Como Funciona TCP/IP En una red cuando se utiliza el protocolo TCP/IP transfiere los datos mediante el ensamblaje de bloques de datos en paquetes, cada uno de los paquetes comienza con una cabecera, esta contiene información de control; tal como la dirección del destino seguido de los datos, esto sirve para que sepan a que dirección debe llegar. Cuando se envía un archivo o documento, su contenido se envía utilizando una serie de paquetes diferentes. El Internet Protocol (IP) es un protocolo que se maneja en la Capa de Red, el cual permite a las aplicaciones ejecutarse de forma transparente sobre las redes interconectadas, cuando se utiliza el protocolo IP no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. El Transmission Control Protocol (TCP) es un protocolo de la capa de transporte, el cual asegura que los datos sean entregados, es decir la información que se recibe va a ser la misma que se pretende enviar y que los paquetes de datos sean recibidos en el orden en que fueron enviados. Administración TCP/IP TCP/IP es una de las redes que comúnmente se utilizan para conectar computadoras con sistema UNIX, para que la red que utiliza el protocolo TCP/IP se encuentre activa y funcionado será necesario:

Obtener una dirección Internet Instalar las utilidades Internet en el sistema Configurar la red para TCP/IP Configurar los guiones de arranque TCP/IP Identificar otras máquinas ante el sistema Comenzar a ejecutar TCP/IP.

Capas de TCP/IP De forma general se describe que el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware, el siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.

20

Page 23: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Las capas que componen el TCP/IP son las siguientes: 1. Capa de aplicación. Es el nivel más alto debido a que los usuarios llaman a

una aplicación que accesa a los servicios disponibles a través de la red TCP/IP, una aplicación interactúa con uno de los protocolos de nivel de transporte para realizar el envío o recibimiento de datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.

2. Capa de transporte. Su principal función de esta capa es proporcionar la comunicación entre un programa de aplicación y otro, para este tipo de comunicación se conoce como comunicación punto a punto. La capa de transporte regula el flujo de información, también proporciona un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia, para hacer esto el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (paquetes) y pasa cada uno, con una dirección de destino hacia la siguiente capa de transmisión, por ejemplo una computadora de escritorio puede tener varios programas de aplicación accesando a la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel, para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir así como una verificación, la cual el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.

3. Capa Internet. La capa Internet maneja la comunicación de una máquina a otra, esta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con un identificador hacia la que se debe enviar el paquete, además esta capa también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red borra el encabezado del datagrama y selecciona, de varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes. En otras palabras esta capa desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación.

4. Capa de Interfaz de Red. Es la capa responsable de aceptar los datagramas IP y transmitirlos hacia una red específica, una interfaz de red puede consistir en un dispositivo controlador, como por ejemplo cuando la red es de área local en la que las máquinas están conectadas directamente o un complejo subsistema que utiliza un protocolo de enlace de datos propios o cuando la red consiste de conmutadores de paquetes que se comunican utilizando HDLC.

21

Page 24: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG. 12. CONJUNTO DE PROTOCOLOS TCP/IP Y SU RELACIÓN CON EL MODELO OSI

FIG. 13 MODELO DE CAPAS DE TCP/IP Ofrece las siguientes características:

Protocolos de no conexión en el nivel de red. Conmutación de paquetes entre nodos. Protocolos de transporte con funciones de seguridad. Conjunto común de programas de aplicación.

Direcciones IP Las direcciones IP deben cumplir con las siguientes características:

Utiliza un identificador denominado dirección internet o dirección IP, cuya longitud es de 32 bytes.

La dirección IP identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha red.

Especifica la conexión entre redes. Se representan mediante cuatro octetos, escritos en formato decimal,

separados por puntos.

22

Page 25: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Existen diversas clases de direcciones IP, las cuales se clasifican de la siguiente manera:

Clases Número de Redes Rango de Direcciones IP A 127 1.0.0.0 a la 127.0.0.0 B 4095 128.0.0.0 a la 191.255.0.0 C 2,097,151 192.0.0.0 a la 223.255.255.0

TABLA 1. DIRECCIONES IP

A continuación se muestra una imagen que compara las capas del Modelo OSI vs las capas del Modelo TCP/IP.

FIG. 14 MODELO OSI VS MODELO TCP/IP

Subredes en IP

Las Subredes son redes físicas distintas que comparten una misma dirección IP (es decir aquella que identifica a la red principal), las cuales deben identificarse una de otra usando una máscara de subred. La máscara de subred se compone de cuatro bytes y para obtener el número de subred se realiza una operación AND lógica entre ella y la dirección IP de algún equipo, esta deberá ser la misma para todos los equipos de la red IP. En pocas palabras se puede decir que los protocolos TCP/IP están enfocados a la transmisión de paquetes de información, buscando la independencia de la arquitectura de la red. Algunas arquitecturas como Ethernet logran la comunicación sólo mediante el conocimiento de la dirección física de las computadoras, así en cada computadora que opere con el protocolo IP debe contar con algún procedimiento para la translación de la dirección IP a la dirección física de la computadora con la que establezca comunicación.

23

Page 26: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

1.10 Software de Intranets (Cortafuegos (Firewall)) Una intranet puede estar conectada al mundo exterior (Internet) o no, en caso de que se encuentre conectada debe tener su seguridad configurada para que no puedan ingresar usuarios no autorizados. Para evitar este tipo de problemas, se utilizan los cortafuegos, que son programas que pueden impedir que visitantes no autorizados accedan a recursos sensibles de una intranet, al tiempo que permiten el acceso a recursos públicos como el servidor Web corporativo. Uno de los beneficios del cortafuegos es que oculta los datos sobre la sede y la intranet a los intrusos. 1.11 Extranet (Extended Intranet) Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización, en otras palabras una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. 1.12 Clasificación por relación funcional Existe una clasificación de acuerdo a la funcionalidad que existe en una red, esta es:

Cliente-servidor. Esta arquitectura consiste básicamente en un programa (el cliente) que realiza peticiones a otro programa (el servidor) para darle respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajoso en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

FIG.15 CLIENTE SERVIDOR

24

Page 27: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Punto a Punto (P2P). Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente. Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles. Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Dichas redes se utilizan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital.

FIG. 16 PUNTO A PUNTO 1.13 Medios de Transmisión Es un canal de comunicación que consiste en la instalación física para transmitir las señales electrónicas entre localidades distintas en una red de computación. Los datos, el texto, las imágenes digitalizadas y los sonidos digitalizados se transmiten como combinaciones de bits (0 y 1). La capacidad de canal se clasifica por el número de bits que este puede transmitir por segundo.

1. Medios Terrestres. a) Coaxial: Contiene cables eléctricos y se construye para permitir la transmisión de

datos a alta velocidad con un mínimo de distorsión de las señales. Está compuesto de un alambre de cobre que funciona como conductor cubierto de una malla que actúa como tierra. El conductor y la tierra están separados por un aislante. El desarrollo del cable coaxial representó un importante avance en el campo de las comunicaciones, pero hoy en día no es un medio requerido por la mayoría de las empresas, a pesar de que es un cable coaxial que tiene una amplia gama de frecuencias.

25

Page 28: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

b) Fibra Óptica. Se han desarrollado fibras transparentes muy delgadas que están remplazando al cable de cobre tradicional, los cables de fibra óptica, similares al grosor de un cabello, transmiten datos con mayor rapidez y son más ligeros. Están hechos de dos tipos de vidrio. Las señales eléctricas generadas por la computadora es convertida en una señal de luz, la cual es llevada por la fibra de vidrio. Este cable es utilizado para grandes distancias y alta capacidad de aplicaciones de comunicación y cuando el ruido y la interferencia electromagnética son un factor ineludible.

FIG.17. FIBRA ÓPTICA

c) Cable de Par Trenzado UTP (Unshielded Twisted Pair, Par Trenzado no apantallado). Es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma Americana TIA/EIA-568-B y a la internacional ISO-11801

FIG.18. CABLE UTP STP (Shielded Twisted Pair o Par Trenzado Apantallado). El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido al contrario que UTP que no dispone de dicho aislamiento.

FIG.19. CABLE STP

2. Medios Aéreos a) Microondas: Los canales de comunicación no tienen que ser cables o fibras,

también pueden transmitir los datos vía señales de radio por microondas. La transmisión de estas señales es de líneas de visión; es decir la señal de radio

26

Page 29: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

viaja en línea recta de una estación repetidora a la siguiente hasta llegar a su destino, debido a la curvatura de la tierra, las estaciones repetidoras de microondas se ubican en la cima de montañas y sobre torres, por lo general a 50 kilómetros de distancia entre sí.

FIG. 20. MICROONDAS b) Satélites: Los satélites han permitido reducir al mínimo el límite de la línea de

visión, ya que se ponen en órbita con el único propósito de transmitir señales de comunicaciones de datos desde y hacia estaciones en la tierra. Un satélite, que en esencia es una estación repetidora, se lanza y se pone en una órbita geosincrónica a 36,000 Kilómetros de distancia de la tierra. Una órbita geosincrónica permite que el satélite de comunicaciones mantenga una posición fija en relación con la superficie de la Tierra.

FIG. 21 SATÉLITE 1.14 HDLC (High-Level Data Link Control, Control de Enlace Síncrono de Datos) Es un protocolo de comunicaciones de propósito general punto a punto, que opera a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes

27

Page 30: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor. HDLC define tres tipos de estaciones, dos configuraciones del enlace y tres modos de operación para la transferencia de los datos. Los tres tipos de estaciones son:

• Estación primaria: se caracteriza porque tiene la responsabilidad de controlar el funcionamiento del enlace. Las tramas generadas por la primaria se denominan órdenes.

• Estación secundaria: funciona bajo el control de la estación primaria. Las tramas generadas por la estación secundaria se denominan respuestas. La primaria establece un enlace lógico independiente para cada una de las secundarias presentes en la línea.

• Estación combinada: es una mezcla entre las características de las primarias y las secundarias. Una estación de este tipo puede generar tanto órdenes como respuestas.

Las dos posibles configuraciones del enlace son: • Configuración no balanceada: está formada por una estación primaria y una o

más secundarias. Permite transmisión full-duplex y semi-duplex. • Configuración balanceada: consiste en dos estaciones combinadas. Permite

igualmente transmisión full-duplex o semi-duplex.

Los tres modos de transferencia de datos son: • Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la

configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.

• Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.

• Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

1.15 Conclusiones Las tendencias actuales muestran claramente una orientación decisiva hacia la conectividad de datos, esto implica el envío de la información de una computadora o medio informático a otros medios, además de la distribución del procesamiento de datos a lo largo de grandes redes en cualquier lugar del mundo, ya que ahora no existe barrera geográfica para conectar una persona a otra sin necesidad de la presencia física de la gente, ni tampoco de los medios electrónicos.

28

Page 31: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 2. ETHERNET

29

Page 32: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 2. ETHERNET 2.1 Introducción Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de direccionamiento es igual para todas las variedades de Ethernet. Para que varias estaciones accedan a los medios físicos y a otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios. Comprender la manera en que los dispositivos de red ganan acceso a los medios es esencial para comprender y detectar las fallas en el funcionamiento de toda la red. 2.2 Historia de las Redes Ethernet Ethernet es probablemente el estándar más popular para las redes de área local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet. Esto representaba unos 120 millones de PCs interconectados. El 20% restante utilizaban otros sistemas como Token-Ring, FDDI ("Fiber Distributed Data Interface") y otros. En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("Carrier Sense Multiple Access with Collision Detection"). Inicialmente podía manejar información a 10 Mb/s, aunque actualmente se han desarrollado estándares mucho más veloces. Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de red denominado Ethernet Experimental. El objetivo era conseguir un medio de comunicación entre computadoras, a medio camino entre las lentas redes telefónicas de larga distancia que ya existían, y las de alta velocidad que se instalaban en las salas de computadoras para unir entre sí sus distintos elementos. Estos primeros trabajos del PARC contribuyeron substancialmente a la definición de la norma IEEE 802.3, que define el método de acceso CSMA/CD. En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como 10Base), cuya especificación fue publicada conjuntamente por Digital Equipment Corporation, Intel y la propia Xerox. Por esta razón las primeras Ethernet eran denominadas DIX ("Digital Intel Xerox"); también "Libro azul", por el color de la primera edición. Los primeros productos comenzaron a comercializarse en 1981. A partir de 1982, Ethernet fue gradualmente adoptada por la mayoría de los organismos de estandarización. Desde entonces Ethernet se ha convertido en la tecnología LAN más popular. Existen millones y millones de conexiones en el mundo. Aunque comenzó a utilizarse en ambientes de ingeniería y de fabricación, se expandió rápidamente a los mercados comercial y gubernamental. La segunda generación de Ethernet, que se usa actualmente, es Ethernet II, aunque este nombre se usa raramente.

30

Page 33: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2.3 Ethernet y el modelo OSI Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa física. Para mover datos entre una estación Ethernet y otra, a menudo, estos pasan a través de un repetidor. Todas las demás estaciones del mismo dominio de colisión ven el tráfico que pasa a través del repetidor. Un dominio de colisión es entonces un recurso compartido. Los problemas que se originan en una parte del dominio de colisión generalmente tienen impacto en todo el dominio. Un repetidor es responsable de enviar todo el tráfico al resto de los puertos. El tráfico que el repetidor recibe nunca se envía al puerto por el cual lo recibe. Se enviará toda señal que el repetidor detecte. Si la señal se degrada por atenuación o ruido, el repetidor intenta reconstruirla y regenerarla. Los estándares garantizan un mínimo ancho de banda y operabilidad especificando el máximo número de estaciones por segmento, la longitud máxima del mismo, el máximo número de repetidores entre estaciones, etc. Las estaciones separadas por repetidores se encuentran dentro del mismo domino de colisión. Las estaciones separadas por puentes o routers se encuentran en dominios de colisión diferentes. La Figura relaciona una variedad de tecnologías Ethernet con la mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Ethernet en la Capa 1 incluye las interfaces con los medios, señales, corrientes de bits que se transportan en los medios, componentes que transmiten la señal a los medios y las distintas topologías. La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones. La Capa 2 se ocupa de estas limitaciones. Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y comunicación con el computador. La subcapa MAC trata los componentes físicos que se utilizarán para comunicar la información. La subcapa de Control de Enlace Lógico (LLC) sigue siendo relativamente independiente del equipo físico que se utiliza en el proceso de comunicación. La Figura relaciona una variedad de tecnologías Ethernet con la mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras variedades de Ethernet, las que se muestran son las de uso más difundido. 2.4 Denominación Para permitir el envío local de las tramas en Ethernet, se debe contar con un sistema de direccionamiento, una forma de identificar los computadores y las interfaces de manera exclusiva. Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los primeros seis dígitos hexadecimales, que IEEE administra, identifican al fabricante o al vendedor. Esta porción de la dirección de MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dígitos hexadecimales restantes representan el número de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC. En la capa MAC de enlace de datos se agregan encabezados e información final a los datos de la capa superior. El encabezado y la información final contienen información de control destinada a la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan dentro de la trama de la capa de enlace, entre el encabezado y el cierre, para luego ser enviada sobre la red.

31

Page 34: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

La NIC utiliza la dirección MAC para evaluar si el mensaje se debe pasar o no a las capas superiores del modelo OSI. La NIC realiza esta evaluación sin utilizar tiempo de procesamiento de la CPU permitiendo mejores tiempos de comunicación en una red Ethernet. En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El dispositivo origen adjunta un encabezado con la dirección MAC del destino y envía los datos a la red. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide con la dirección destino física que transporta la trama de datos. Si no hay concordancia, la NIC descarta la trama de datos. Cuando los datos llegan al nodo destino, la NIC hace una copia y pasa la trama hacia las capas superiores del modelo OSI. En una red Ethernet, todos los nodos deben examinar el encabezado MAC aunque los nodos que están comunicando estén lado a lado. Todos los dispositivos conectados a la LAN de Ethernet tienen interfaces con dirección MAC incluidas las estaciones de trabajo, impresoras, routers y switches. 2.5 Entramado de la Capa 2 Las corrientes de bits codificadas (datos) en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. El entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:

Cuáles son los computadores que se comunican entre sí Cuándo comienza y cuándo termina la comunicación entre computadores

individuales Proporciona un método para detectar los errores que se produjeron durante la

comunicación. Quién tiene el turno para “hablar” en una “conversación” entre computadores

El entramado es el proceso de encapsulamiento de la Capa 2. Una trama es la unidad de datos del protocolo de la Capa 2. Se podría utilizar un gráfico de voltaje en función de tiempo para visualizar los bits. Sin embargo, cuando se trabaja con grandes unidades de datos e información de control y direccionamiento, los gráficos de voltaje en función de tiempo pueden volverse excesivamente grandes y confusos. Otro tipo de diagrama que se puede utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje en función de tiempo. Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones. Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:

Campo de inicio de trama Campo de dirección Campos de longitud/tipo Campo de datos Campo de secuencia de verificación de trama

Cuando los computadores se conectan a un medio físico, debe existir alguna forma de informar a los otros computadores cuando están próximos a enviar un trama. Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de señalización de inicio de bytes.

32

Page 35: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC). La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo “longitud” especifica la longitud exacta de una trama en bytes. Algunas tienen un campo “tipo”, que especifica el protocolo de Capa 3 que realiza la petición de envío. La razón del envío de tramas es hacer que los datos de las capas superiores, especialmente los datos de aplicación del usuario, lleguen desde el origen hasta el destino. El paquete de datos incluye el mensaje a ser enviado, o los datos de aplicación del usuario. Puede resultar necesario agregar bytes de relleno de modo que las tramas tengan una longitud mínima para los fines de temporización. Los bytes de control de enlace lógico (LLC) también se incluyen en el campo de datos de las tramas del estándar IEEE. La subcapa LLC toma los datos de protocolo de la red, un paquete IP, y agrega información de control para ayudar a entregar ese paquete IP al nodo de destino. La Capa 2 se comunica con las capas de nivel superior a través de LLC. Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están susceptibles a errores de distintos orígenes. El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el nodo de origen en función de los datos de la trama. Entonces, esta FCS se agrega al final de la trama que se envía. Cuando el computador destino recibe la trama, se vuelve a calcular el número FCS y se compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le puede pedir al origen que vuelva a realizar la transmisión. Debido a que la fuente no puede detectar que la trama ha sido descartada, se deben iniciar retransmisiones por un protocolo de capa superior orientado a conexión que provea control de flujo de datos. Usualmente se dan retransmisiones debido a que los protocolos, como TCP/IP, requieren que las estaciones envíen tramas de reconocimiento, ACK, dentro de un tiempo preestablecido. Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos. Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo

bidimensional y realiza chequeos verticales y horizontales de redundancia sobre el mismo, creando así un byte extra, que resulta en un número par o impar de unos binarios.

Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos para obtener una suma

El nodo que transmite los datos debe llamar la atención de otros dispositivos para iniciar una trama y para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina después de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama. 2.6 Diferencias entre Ethernet e IEEE 802.3 Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si. Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carrier sense multiple access with collision detection). Sin embargo, el estándar IEEE 802.3 ha evolucionado en el tiempo de forma que ahora soporta múltiples medios en la capa física, incluyendo cable coaxial de 50 Ω y 75 Ω, cable par trenzado sin blindaje (Unshielded Twisted Pair o UTP), cable par trenzado con blindaje (Shielded Twisted Pair o STP) y fibra óptica. Otras

33

Page 36: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

diferencias entre los dos incluyen la velocidad de transmisión, el método de señalamiento y la longitud máxima del cableado. 2.6.1 Formato de la trama La diferencia más significativa entre la tecnología Ethernet original y el estándar IEEE 802.3 es la diferencia entre los formatos de sus tramas. Esta diferencia es lo suficientemente significativa como para hacer a las dos versiones incompatibles. Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a si mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama. La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos. La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes. El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet. 2.6.2 Características de Ethernet Las siguientes son algunas de las características que definen a Ethernet: Las especificaciones Ethernet (IEEE 802.3) también han sido adoptadas por ISO y se encuentran en el estándar internacional 8802-3. Ethernet esta basado en la lógica de la topología bus. Originalmente, el bus era una única longitud de cable a la cual los dispositivos de red estaban conectados. En las implementaciones actuales, el bus se ha miniaturizado y puesto en un hub (concentrador) al cuál las estaciones, servidores y otros dispositivos son conectados. Ethernet usa un método de acceso al medio por disputa (contention). Las transmisiones son difundidas en el canal compartido para ser escuchadas por todos los dispositivos conectados, solo el dispositivo de destino previsto va a aceptar la transmisión. Este tipo de acceso es conocido como CSMA/CD. Ethernet ha evolucionado para operar sobre una variedad de medios, cable coaxial, par trenzado y fibra óptica, a múltiples tasas de transferencia. Todas las implementaciones son interoperables, lo que simplifica el proceso de migración a nuevas versiones de Ethernet. Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN Ethernet utilizando repetidores. La correcta operación de una LAN Ethernet depende en que los segmentos del medio sean construidos de acuerdo a las reglas para ese tipo de medio. Redes LAN complejas construidas con múltiples tipos de medio deben ser diseñadas de acuerdo a las pautas de configuración para multisegmentos provistas en el estándar Ethernet. Las reglas incluyen límites en el número total de segmentos y repetidores que pueden ser utilizados en la construcción de una LAN. Ethernet fue diseñado para ser expandido fácilmente. El uso de dispositivos de interconexión tales como bridges (puente), routers (ruteadores), y switches (conmutadores) permiten que redes LAN individuales se conecten entre si. Cada LAN

34

Page 37: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

continúa operando en forma independiente pero es capaz de comunicarse fácilmente con las otras LAN conectadas.

2.7 Control de acceso al medio IEEE 802.3 CSMA/CD

2.7.1 Definición de CSMA/CD El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). CSMA/CD opera de la siguiente manera:

Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.

Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión.

Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.

Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.

Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.

Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.

Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.

2.7.1.1 Detección de portadora La detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere. 2.7.1.2 Detección de colisiones Luego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión. 2.7.1.3 Funciones de CSMA/CD El estándar CSMA/CD de la IEEE define un modelo hecho de hasta seis funciones. Tres de estas funciones están relacionadas con el envió de datos y las otras tres de la recepción de datos. Las funciones de recepción funcionan en paralelo con las de envío.

35

Page 38: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2.7.2 Encapsulado / Desencapsulado de datos La función de encapsulación y desencapsulación de datos es llevada a cabo por la subcapa MAC. Este proceso es responsable de las funciones de direccionamiento y del chequeo de errores. 2.7.2.1 Encapsulado El encapsulado es realizado por la estación emisora. El encapsulado es el acto de agregar información, direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes tareas:

Sincronizar la estación receptora con la señal. Indicar el comienzo y el fin de la trama. Identificar las direcciones tanto de la estación emisora como la receptora. Detectar errores en la transmisión.

2.7.2.2 Desencapsulado El desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es responsable de realizar las siguientes tareas:

Reconocer la dirección de destino y determinar si coincide con su propia dirección.

Realizar la verificación de errores. Remover la información de control que fue añadida por la función de encapsulado

de datos en la estación emisora. 2.7.2.3 Administración de acceso al medio La función de administración de acceso al medio es realizada por la subcapa MAC. En la estación emisora, la función de administración de acceso al medio es responsable de determinar si el canal de comunicación se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos. Adicionalote, la función de administración es responsable de determinar que acción deberá tomarse en caso de detectarse una colisión y cuando intentará retransmitir. En la estación receptora la función de administración de acceso al medio es responsable de realizar las comprobaciones de validación en la trama antes de pasarla a la función de des encapsulado. 2.7.2.4 Codificación / decodificación de datos La función de codificación/decodificación es realizada en la capa física. Esta función es responsable de obtener la forma eléctrica u óptica de los datos que se van a transmitir en el medio. La codificación de datos es realizada por la estación emisora. Esta es responsable de traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas a través del medio. Adicionalmente, esta función es responsable de escuchar el medio y notificar al la función de administración de acceso al medio si el medio se encuentra libre, ocupado o se ha detectado una colisión. La decodificación de datos es realizada en la estación receptora. Esta es responsable de la traducción de las señales eléctricas u ópticas nuevamente en un flujo de bits.

36

Page 39: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2.7.3 Trama de transmisión CSMA/CD Se defina a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama. El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits específicos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento. Los componentes de la trama CSMA/CD son responsables de las siguientes tareas: El preámbulo es responsable de proveer sincronización entre los dispositivos emisor y receptor. El delimitador de inicio de trama indica el comienzo de una trama de datos. El delimitador de inicio de trama esta formado de la siguiente secuencia de 8 bits, 10101011 Cada campo de dirección, dirección de origen y dirección de destino, puede tener una longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, deben tener la misma longitud en todos los dispositivos de una red dada.El campo dirección de destino específica la estación o estaciones a las cuales están dirigidos los datos. Una dirección que referencia a un grupo de estaciones es conocida como dirección de grupo de multicast, o dirección de grupo de multidifusión. Una dirección que referencia a todas las estaciones de una red es conocida como dirección de difusión.La dirección de origen identifica a la estación que está haciendo la transmisión. El campo longitud indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo pad (campo de relleno). El campo información contiene realmente los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 0 y 1500 bytes. Un campo pad o campo de relleno es usado para asegurar que la trama alcance la longitud mínima requerida. Una trama debe contener mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión. Una secuencia de chequeo de trama es utilizada como mecanismo de control de errores. Cuando el dispositivo emisor ensambla la trama, realiza un cálculo en los bits de la trama. El algoritmo usado para realizar este cálculo siempre genera como salida un valor de 4 bytes. El dispositivo emisor almacena este valor en el campo de chequeo de secuencia de la trama. Cuando el receptor recibe la trama, realiza el mismo cálculo y compara el resultado con el del campo de chequeo de secuencia de la trama. Si los dos valores coinciden, la transmisión se asume como correcta. Si los dos valores son diferentes, el dispositivo de destino solicita una retransmisión de la trama.

2.8 Tipos de Ethernet Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Esta notación especifica tres características de la implementación. La tasa de transferencia de datos en Mb/s El método de señalamiento utilizado La máxima longitud de segmento de cable en cientos de metros del tipo de medio. Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación:

2.8.1 Ethernet 1BASE-5 El estándar IEEE para Ethernet en banda base a 1Mb/s sobre cable par trenzado a una distancia máxima de 250m.

37

Page 40: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

10BASE-5 Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachment unit interface) de cable par trenzado a una distancia máxima de 500m. 10BASE-2 El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m. 10BROAD-36 El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m. 10BASE-T El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (Unshielded Twisted Pair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub. 10BASE-F El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km). 2.8.2 Fast Ethernet 100BASE-TX El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP. 100BASE-T4 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior). 100BASE-FX Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm. 100BASE-T2 El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP. 2.8.3 Gigabit Ethernet 1000BASE-SX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica. 1000BASE-LX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μm or 62.5/125 μm) de cableado de fibra óptica. 1000BASE-CX El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m. 1000BASE-T El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m

38

Page 41: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2.9 Principios de Operación de Ethernet Cada dispositivo equipado con Ethernet opera en forma independiente del resto de los dispositivos de la red, las redes Ethernet no hacen uso de un dispositivo central de control. Todos los dispositivos son conectados a un canal de comunicaciones de señales compartidas. Las señales Ethernet son transmitidas en serie, se transmite un bit a la vez. Las transmisiones se realizan a través del canal de señales compartidas donde todos los dispositivos conectados pueden escuchar la transmisión. Antes de comenzar una transmisión, un dispositivo escucha el canal de transmisión para ver si se encuentra libre de transmisiones. Si el canal se encuentra libre, el dispositivo puede transmitir sus datos en la forma de una trama Ethernet. Después de que es transmitida una trama, todos los dispositivos de la red compiten por la siguiente oportunidad de transmitir una trama. La disputa por la oportunidad de transmitir entre los dispositivos es pareja, para asegurar que el acceso al canal de comunicaciones sea justo, ningún dispositivo puede bloquear a otros dispositivos. El acceso al canal de comunicaciones compartido es determinado por la subcapa MAC. Este control de acceso al medio es conocido como CSMA/CS.

2.9.1 Direccionamiento Los campos de direcciones en una trama Ethernet llevan direcciones de 48 bits, tanto para la dirección de destino como la de origen. El estándar IEEE administra parte del campo de las direcciones mediante el control de la asignación un identificador de 24 bits conocido como OUI (Organizationally Unique Identifier, identificador único de organización). A cada organización que desee construir interfaces de red (NIC) Ethernet, se le asigna un OUI de 24 bits único, el cual es utilizado como los primeros 24 bits de la dirección de 48 bits del NIC. La dirección de 48 bits es referida como dirección física, dirección de hardware, o dirección MAC. El uso de direcciones únicas preasignadas, simplifica el montaje y crecimiento de una red Ethernet. La topología lógica de una red determina como las señales son transferidas en la red. La topología lógica de una red Ethernet provee un único canal de comunicaciones que transporta señales de todos los dispositivos conectados. Esta topología lógica puede ser diferente de la topología física o de la disposición real del medio. Por ejemplo, si los segmentos del medio de una red Ethernet se encuentran conectados físicamente siguiendo una topología estrella, la topología lógica continua siendo la de un único canal de comunicaciones que transporta señales de todos los dispositivos conectados. Múltiples segmentos Ethernet pueden ser interconectados utilizando repetidores para formar una red LAN más grande. Cada segmento de medio es parte del sistema de señales completo. Este sistema de segmentos interconectados nunca es conectado en forma de bucle, es decir, cada segmento debe tener dos extremos. La señal generada por un dispositivo es puesta en el segmento de medio al cual esta conectado. La señal es repetida en todos los otros segmentos conectado de forma que sea escuchada por todos las demás estaciones. Sin importar cual sea la topología física, solo existe un canal de señales para entregar tramas a través de todos los segmentos a todos los dispositivos conectados.

39

Page 42: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2.9.2 Tiempo de señales Para que el método de control de acceso al medio funcione correctamente, todas las interfaces de red Ethernet deben poder responder a las señales dentro de una cantidad de tiempo especificada. El tiempo de la señal está basado en la cantidad de tiempo que le toma a una señal ir de un extremo de la red al otro y regresar (Round Trip Time). El límite del Round Trip Time debe alcanzar a pesar de que combinación de segmento de medio se utilicen en la construcción de la red. Las pautas de configuración proveen las reglas para la combinación de segmentos con repetidores de forma que el tiempo de las señales se mantenga. Si estas reglas no son seguidas, las estaciones podrían no llegar a escuchar las transmisiones a tiempo y las señales de estas estaciones pondrían interferirse entre si, causando colisiones tardías y congestionamiento en la red. Los segmentos del medio deben ser construidos de acuerdo a las pautas de configuración para el tipo de medio elegido y la velocidad de transmisión de la red (las redes de mayor velocidad exigen un tamaño de red de menor). Las redes locales Ethernet construidas por múltiples tipos de medios deben ser diseñadas siguiendo las pautas para configuraciones multisegmento del estándar Ethernet.

2.10 Componentes de Ethernet 2.10.1 Componentes de Ethernet a 10 Mb/s La especificación original IEEE 802.3 era para Ethernet a 10Mb/s sobre cable coaxial grueso. Hoy en día hay cuatro tipos de Ethernet operando a 10Mb/s, cada uno operando sobre un medio distinto. Estos se resumen a continuación:

Nombre Medio

10BASE-5 Cable coaxial grueso 10BASE-2 Cable coaxial delgado 10BASE-T Cable par trenzado 10BASE-F Cable de fibra óptica

TABLA 2. TIPOS DE CABLE

Los AUI, PMA, y MDI pueden ser internos o externos al dispositivo de red. Equipo terminal de datos (Data Terminal Equipment, DTE) En el estándar IEEE, los dispositivos de red son referidos como equipos terminales de datos (DTE). Cada DTE conectado a la red Ethernet debe estar equipado con una interfaz de red (NIC) Ethernet. La NIC provee una conexión con el canal de comunicación. Esta contiene los componentes electrónicos y el software necesario para realizar las funciones necesarias para enviar una trama ethernet a través de la red.

40

Page 43: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Interfaz de unidad de conexión (Attachment Unit Interface, AUI) La AUI provee un camino tanto para señales como para la energía entre las interfaces de red (NIC) Ethernet y el PMA. En el estándar DIX original, este componente era llamado cable transceptor. Conexión al medio físico (Physical Medium Attachment, PMA) El PMA es la parte de la capa física que se encarga de el control de la transmisión, detección de las colisione, la recuperación de reloj y la alineación del Retardo de Propagación (Skew). Interfaz dependiente del medio (Medium Dependent Interface, MDI) La MDI provee a la PMA de una conexión física y eléctrica al medio de transmisión. Por ejemplo, en el caso de Ethernet 10BASE-T, la MDI es un conector remodular de 8 posiciones, que encaja con un enchufe modular de 8 posiciones acoplado a 4 pares de cable UTP. Medio El medio transporta las señales entre los dispositivos conectados. Pueden utilizarse cable coaxial delgado o grueso, cable par trenzado, o cable de fibra óptica. 2.10.2 Componentes de Ethernet a 100 Mb/s El incremento en diez veces la velocidad resulta en un factor de reducción de diez veces el tiempo que se necesita para transmitir un bit en la red. El formato de la trama, la cantidad de datos transportados, y el método de control de acceso al medio se mantienen sin cambios. Hay cuatro tipos de Ethernet operando a 100Mb/s. Estos se resumen a continuación:

Nombre Medio 100BASE-T2 2-pares de UTP (Categoría 3 o superior) 100BASE-T4 4-pares de UTP (Categoría 3 o superior) 100BASE-TX 2-pares de cable par trenzado para datos (UTP o STP

categoría 5 o superior ) 100BASE-FX Cable de fibra óptica

TABLA 3 TIPOS DE CABLE UTP, STP Y FIBRA ÓPTICA

Los estándares 100BASE-TX y 100BASE-FX son referidos conjuntamente como 100BASE-X. Estos estándares adoptan los estándares de medios físicos desarrollados por la ANSI para FDDI y TP-PMD. Los estándares 100BASE-T2 y 100BASE-T4 fueron desarrollados para hacer posible el uso de cableado UTP de menor calidad. Las funciones realizadas por la DTE y MDI son las mismas que para Ethernet a 10Mb/s. Sin embargo, las especificaciones de Fast Ethernet incluyen un mecanismo de auto-negociación. Esto hace posible proveer interfaces de red (NICs) de doble velocidad que pueden operar tanto en 10 como 100Mb/s en forma automática. Interfaz independiente del medio (Media Independent Interface, MII) La MII es un conjunto de componentes electrónicos opcionales diseñados para hacer las diferencias en el señalamiento requeridas para diferentes medios transparente para los chips Ethernet que se encuentran en los NIC de los dispositivos de red. Los componentes electrónicos de MII y el conector de 40 pines y cable asociados hacen posible conectar un dispositivo de red a cualquiera de varios tipos de medio para una mayor flexibilidad. Dispositivo de capa física (Physical Layer Device, PHY) El rol de este dispositivo es similar al del transceptor en Ethernet a 10Mb/s. Esta unidad puede ser interna o externa al dispositivo de red. Generalmente, es parte de

41

Page 44: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

la interfaz de red y el hub que contiene los circuitos necesarios para transmitir y recibir datos sobre el cable.

Medio Ethernet a 100 Mb/s puede utilizar cable UTP, STP, o fibra óptica (el cable coaxial no es soportado). 2.10.3 Componentes de Ethernet a 1000 Mb/s Gigabit Ethernet aumenta aún más la velocidad de transferencia hasta llegar a los 1000 Mb/s (1 Gb/s). Utiliza el mismo formato de trama, opera en full duplex y usa los mismos métodos de control de flujo que las otras versiones de Ethernet. En modo half duplex, Gigabit Ethernet utiliza el mismo meto de acceso al medio CSMA/CD para resolver las disputas por el medio compartido. Hay cuatro tipos de Ethernet operando a 1Gb/s. Estos se resumen a continuación.

Nombre Medio 1000BASE-SX Cable de fibra óptica multimodo (50/125 μm o 62.5/125 μm) 1000BASE-LX Cable de fibra óptica monomodo o multimodo (50/125 μm o

62.5/125 μm) 1000BASE-CX Cable de cobre blindado especial 1000BASE-T 4-pares Categoría 5 (o superior) de cable UTP

TABLA 4. TIPOS DE ETHERNET

Los estándares SX, LX, y CX son referidos en conjunto como 1000BASE X (IEEE 802.3z). Estos estándares adoptan los estándares para medios físicos desarrollados pro ANSI para fibra óptica. El estándar T (IEEE 802.3ab) fue desarrollado para hacer posible el uso de cableado UTP. Los componentes utilizados en las redes Ethernet de 1 Gb/s realizan las mismas funciones que en Fast Ethernet. Sin embargo, la interfaz independiente del medio (Media Independent Interface, MII) ahora es referida como interfaz gigabit independiente del medio (Gigabit Media Independent Interface, GMII). 2.11 Topologías Ethernet Las redes ethernet a menudo están formadas por múltiples segmentos individuales interconectados por repetidores. Los segmentos están interconectados entre si siguiendo lo que se denomina un patrón de árbol sin raíz. Cada segmento Ethernet es una rama individual de la red completa. Se considera sin raíz ya que los segmentos interconectados pueden crecen en cualquier dirección. Los segmentos Ethernet individuales pueden utilizar diferentes medios. Históricamente cada tipo de medio requiere de una disposición de física de cable diferente. Actualmente la topología física recomendada para las instalaciones es la topología estrella como se especifica en ANSI/TIA/EIA-568-A. La utilización de una topología estrella ha hecho permitido limitar las interrupciones en la red causadas por problemas de cableado.

2.11.1 Topología Bus Cuando se utiliza cable coaxial delgado, la topología física de la red puede ser únicamente una topología bus. En este diseño, todos los dispositivos son conectados a un único tramo de cable. Este cable provee un camino para las señales eléctricas

42

Page 45: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

que es común para todos los dispositivos conectados y transporta todas las transmisiones entre los dispositivos. Un problema asociado con el diseño bus de cableado es que una falla en cualquier parte del cable coaxial delgado va a interrumpir el camino eléctrico. Como resultado, la operación de todos los dispositivos conectados será interrumpida. Los dispositivos conectados a un segmento de cable coaxial delgado siguen una topología conocida como cadena tipo margarita. En esta topología, un cable coaxial delgado conectado a un conector T BNC en un dispositivo es conectado a otro conector T en el siguiente dispositivo y así sucesivamente. Los conectores T que se encuentran en los extremos opuestos del segmento son terminales. En una topología cadena tipo margarita, si cualquier cable coaxial delgado es removido incorrectamente del conector T, todo el segmento queda no funcional para todos los dispositivos conectados. Si el conector T es removido de la interfaz de red Ethernet, el segmento continúa funcionando, ya que la continuidad del cable coaxial no ha sido interrumpida. También es posible tener segmentos punto a punto en un ambiente de cable coaxial delgado. Utilizando un repetidor multipuerto se puede conectar un segmento en forma directa a un dispositivo. Esto limita el número de dispositivos que pueden ser afectados por el daño a un cable específico. 2.11.2 Topología Estrella Los segmentos de par trenzado y de fibra óptica son dispuestos en una topología física estrella. En esta topología, los dispositivos individuales son conectados a un concentrador o hub central, formando un segmento. Las señales de cada dispositivo conectado son enviadas al hub y luego difundidas a todos los otros dispositivos conectados. Este diseño permite a Ethernet operar lógicamente como un bus, pero físicamente el bus solo existe en el hub. Una topología estrella simplifica la administración de la red y la resolución de problemas ya que cada tramo de cable conecta solo dos dispositivos, una a cada extremo del cable. Si un dispositivo no puede comunicarse exitosamente con en la red, puede ser movido físicamente a otra ubicación para establecer si la falla reside en el cableado o en el dispositivo. Este tipo de aislamiento es mucho más difícil en las topologías bus o cadena tipo margarita.

2.12 Ethernet 10BASE-T La migración a UTP comenzó con la formalización de Ethernet 10BASE-T en 1990. Esta es la extensión IEEE 802.3i del estándar Ethernet que especifica el uso de UTP como medio. Ethernet 10BASE-T es el primer estándar para redes locales (LAN) que considera las recomendaciones hechas en un sistema de cableado estándar. Las especificaciones de 10BASE-T para cableado son las mismas que las de cableado estructurado ANSI/TIA/EIA-568-A. Por ejemplo, 10BASE-T está diseñado para operar sobre un cable de longitud máxima de extremo a extremo de 100m, la distancia recomendada para enlace horizontal en el documento ANSI/TIA/EIA-568-A. La especificación de 10BASE-T es compatible con las versiones anteriores del estándar IEEE 802.3. Algunas de estas características de compatibilidad incluyen: Las interfaces de red Ethernet existentes pueden utilizarse con instalaciones de 10BASE-T mediante el uso de un transceptor 10BASE-T conectado al puerto AUI. Los enlaces de par trenzado pueden ser añadidos al de cable coaxial troncal utilizando repetidores que soporten tanto cable coaxial como par trenzado.

43

Page 46: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

En 10BASE-T el transceptor es construido en la interfaz de red. El cable coaxial troncal es reemplazado con un hub repetidor, generalmente referido como hub 10BASE-T. Cada dispositivo de red es conectado a través de un enlace UTP a un puerto del hub. La especificación 10BASE-T incluye una característica de testeo de cable conocida como test de integridad del enlace. Este monitoreo es realizado desde un punto central y prueba los cables de par trenzado en búsqueda de cables abiertos (cortados) y cortocircuitos (contactos eléctricos no intencionales entre cables). Cable UTP Se utiliza cable UTP para conectar las estaciones al hub 10BASE-T. El cable UTP que se utilice debe tener características de transmisión de categoría 3 o superior. NIC (Interfaz de red) El punto de conexión en una interfaz de red (NIC) 10BASE-T es un conector modular de ocho posiciones. Hub 10BASE-T (repetidor) Los hubs 10BASE-T también son llamados concentradores o repetidores multipuerto. Cada puerto en el hub provee un punto de conexión para un cable UTP a un dispositivo de RED. Algunos modelos también proveen conexiones para cable coaxial o fibra óptica para enlaces a otros segmentos Ethernet. Los repetidores son una parte integral de cualquier red 10BASE-T cuando más de dos DTEs van a ser conectadas. Si bien la apariencia física de una red Ethernet es la de una estrella, lógicamente continúa operando en una topología bus lineal. Este bus lineal es miniaturizado y contenido dentro del hub 10BASE-T. El estándar Ethernet define a los segmentos 10BASE-T como segmentos de enlace. Un segmento de enlace es un canal de comunicación punto a punto que conecta dos MDIs. Para cumplir con la especificación IEEE 802.3, un segmento de enlace debe tener solo dos dispositivos conectados a él, uno a cada extremo. Típicamente, una red 10BASE-T utiliza repetidores multipuerto (hubs) para proveer las conexiones entre un gran numero de segmentos de enlace con todos los dispositivos comunicándose a través del hub. Ethernet 10BASE-T usa cableado de clasificación categoría 3 o superior. Se utilizan dos pares, uno para la transmisión de señales y el otro para la recepción de señales. Las colisiones son detectadas y retransmitidas a los dispositivos por el hub, el cual es un dispositivo activo (con energía). Algunas consideraciones que se deben tener cuando se diseña una red Ethernet 10BASE-T basada en UTP se listan a continuación: La longitud total de un cable desde un hub a un dispositivo no debe exceder los 100m. Aunque longitudes de cable mayores pueden funcionar bajo ciertas condiciones, el objeto del diseño es limitar las longitudes de los segmentos de enlace a 100m. Dos hubs pueden ser separados como máximo 100m. En teoría a una red 10BASE-T pueden ser conectados hasta 1024 dispositivos. Cable cruzado (Crossover) Para conectar dos MAUs UTP con un segmento de enlace, los pines de transmisión de uno de los conectores modulares de 8 posiciones deben ser conectados a los pines receptores del otro conector y viceversa. Esto se conoce como cable cruzado o crossover y puede lograrse de dos manera. Puede ser construirse un cable cruzado especial en el cual los pines de transmisión de uno de los extremos se encuentren físicamente conectados a los pines de recepción del otro extremo del cable. Esta es una posible solución cuando se conectan dos dispositivos con un solo segmento. Sin embargo, no es una solución práctica para cablear varios segmentos. El uso de cables cruzados no es recomendado por el estándar Ethernet. El estándar recomienda que los cruces de señales se hagan internamente dentro del puerto del hub. Esto permite utilizar cables rectos para conectar los dispositivos. Por lo tanto, no es necesario asegurar que los alambres en los cables estén correctamente

44

Page 47: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

cruzados. Cuando un cruce se realiza dentro del puerto del hub, el estándar requiere que el puerto sea marcado con una “X”. Este cruce convierte un MDI en un MDI-X. Cables patch/línea de par trenzado Los cables patch o de línea de 10BASE-T deben utilizar cable par trenzado. No utilizar cables patch de par trenzado, o utilizar cables patch de par trenzado mal construidos, puede resultar en la aparición de colisiones fantasma. Estas colisiones fantasmas son el resultado de un crosstalk excesivo. Las colisiones en un ambiente 10BASE-T son detectadas por la ocurrencia simultaneas de señales en los pares de transmisión o recepción. Altos niveles de crosstalk pueden imitar esta ocurrencia simultánea de señales y activar erróneamente el circuito de detección de colisiones. El problema de las colisiones fantasmas puede ser evitado con la utilización de cables match de par trenzado que cumplan con los requerimientos de TIA y de 10BASE-T. Prueba de integridad de enlace Una de las funciones de la MAU 10BASE-T es monitorear la actividad del camino de recepción de datos. Esto asegura que el enlace está funcionando correctamente. Además, durante periodos de no actividad, los MAUs se envían entre si una señal de testeo de enlace para verificar la integridad. La mayoría de los vendedores de productos 10BASE-T incluyen luces de enlace en sus MAUs. Cuando un enlace de segmento es conectado a dos de dichos MAUs y las luces de enlace en ambos se encienden, esto indica que el segmento esta conectado correctamente. Sin embargo esto no garantiza que la transmisión sobre el segmento sea posible. 2.13 Ethernet 10BASE-F Ethernet 10BASE-F utiliza fibra óptica como medio y pulsos de luz en vez de señales de corriente eléctrica. Un sistema Ethernet de fibra óptica es generalmente implementado como un segmento de enlace. Hay dos especificaciones de fibra óptica comúnmente usadas para segmentos de enlace, el enlace entre repetidores de fibra óptica original (fiber optic inter-repeater link, FOIRL) y 10BASE-FL. La especificación FOIRL original fue introducida a principios de 1980s. Su propósito era proveer un enlace entre dos repetidores que pudieran estar separados por una distancia de hasta 1000m. Con el tiempo, varios vendedores adoptaron FOIRL para enlazar dispositivos de red directamente a puertos de fibra óptica en los repetidores hub. Sin embargo el estándar FOIRL no describe específicamente una conexión entre un repetidor y un DTE, los vendedores han fabricado FOIRL MAUs, que permiten este tipo de conexión. 10BASE-F es una actualización del conjunto de estándares para Ethernet en fibra óptica. Estos estándares permiten conexiones de fibra óptica entre dispositivos de red y repetidores. La especificación de 10BASE-F define tres tipos de segmento que se describen a continuación. 10BASE-FL 10BASE-FL, también conocido como Fiber Link Ethernet o enlace de fibra óptica ethernet y fue introducido por primera vez en 1993. La especificación 10BASE-FL reemplaza a FOIRL y está diseñada para inter operar con el equipamiento FOIRL existente. Un segmento 10BASE-FL puede ser utilizado entre dos dispositivos de res, dos repetidores, o entre un repetidor y un dispositivo de red. Si solo se utilizan componentes 10BASE-FL, un segmento puede tener una longitud de hasta 2000m. Si los componentes 10BASE-FL se mezclan con componentes FOIRL, la longitud máxima de un segmento continua siendo la máxima para un segmento FOIRL, es decir 1000m. 10BASE-FL es la parte con más implementaciones de la especificación 10BASE-F.

45

Page 48: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

10BASE-FB La especificación 10BASE-FB describe un segmento troncal o backbone de fibra óptica. 10BASE-FB incrementa el número total de repetidores que pueden ser utilizados en un solo dominio de colisiones de Ethernet a 10 Mb/s. Los enlaces 10BASE-FB son típicamente utilizados para interconectar repetidores en un sistema backbone de cadena tipo margarita que puede extenderse por largas distancias. Los enlaces individuales en la cadena pueden ser de hasta 2000 m de longitud. 10BASE-FP También conocido como sistema de fibra pasivo, 10BASE-FP provee especificaciones para enlaces entre múltiples dispositivos sobre un canal de transmisión de fibra óptica sin la utilización de repetidores activos (con energía). Un segmento de 10BASE-FP puede tener una longitud de hasta 500m y un solo conector estrella coupler puede enlazar hasta 33 dispositivos. Cable de fibra óptica Un segmento típico de enlace de fibra es un cable de fibra óptica multimodo 62.5/125 μm. Cada enlace requiere de dos fibras ópticas, una para la transmisión de datos y otro para la recepción de datos. La fibra óptica es utilizada en forma similar al cable UTP en un ambiente 10BASE-T. 10BASE-FL es compatible con la tecnología FOIRL anterior, que utiliza el mismo tipo de cable. Conectores El conector más frecuentemente usado en 10BASE-FL es generalmente llamado conector tipo ST. Hub de fibra óptica El rol de un hub en 10BASE-FL es similar al del hub en 10BASE-T. Actúa como un dispositivo repetidor que recibe transmisiones de un segmento de enlace y repite la señal a todos los otros segmentos conectados. MAU de Fibra óptica MAU (FOMAU) El FOMAU conecta el DTE al hub utilizado dos fibras ópticas. El FOMAU puede ser un dispositivo externo. En dicho caso, el FOMAU es conectado a la interfaz de red (NIC) Ethernet utilizando un cable estándar de cobre, como un cable AUI. El FOMAU convierte las señales eléctricas de los NIC en pulsos luminosos y viceversa. Repetidores de fibra óptica Con la utilización de fibra óptica, el tamaño total del dominio de colisiones puede ser expandido considerablemente. Hay dos especificaciones que describen el rol de la fibra óptica en este tipo de instalaciones: FOIRL (fiber optic inter-repeater link o enlace entre repetidores de fibra óptica) Es la especificación original para segmentos Ethernet de enlace con fibra óptica. FOIRL cumple con límite tradicional de cuatro repetidores y especifica una distancia máxima entre repetidores de 1000m. 2.14 Fast Ethernet Fast Ethernet, también conocido como 10BASE-T, fue desarrollado en respuesta a la necesidad de una red LAN compatible con Ethernet con mayor tasa de transferencia que pudiera operar sobre el cableado UTP. 100BASE-T fue desarrollado por la IEEE802.3 y es totalmente compatible con 10BASE-T. Las especificaciones de 100BASE-T se encuentran en el estándar IEEE802.3u. En 100BASE-T, los parámetros de tiempo se incrementan por un factor de diez para alcanzar un incremento de 10 veces de la tasa de transferencia. Sin embargo, el resto del mecanismo de CSMA/CD no se modifica. La diferencia en el nivel de rendimiento es atribuido a cuan frecuentemente son transmitidas las tramas. El formato de la trama, la longitud, el control de errores, y la administración de información son prácticamente idénticos a las que se encuentran en 10BASE-T. Esto permite una mejora en el

46

Page 49: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

rendimiento utilizando tecnología familiar. No obstante, hay algunos cambios en 100BASE-T entre los que se incluyen: Funciones de control de errores adicionales No hay soporte para ningún tipo de medio de cable coaxial. Soporte para auto negociación. Esta es la técnica que permite que dispositivos 10BASE-T y 100BASE-T se reconozcan entre si y que automáticamente cambien a una tasa de transferencia aceptada por ambos. Fast Ethernet especifica cuatro tipos de transceptores, 100BASE-T2, 100BASE-T4, 100BASE-TX, y 100BASE-FX. Los cuatro son similares con respecto a los requerimientos de componentes, modo de operación y topología. Todos operan dentro de las limitaciones de distancias de cableado especificadas por los estándares ANSI/TIA/EIA-568-A y ISO/IEC 11801 para cableado. 100BASE-T4 Los segmentos de tipo T4 operan sobre UTP categoría 3 o superior. Para permitir que se utilice UTP categoría 3, el esquema de señalamiento utiliza cuatro pares de cables. Los cuatro pares son utilizados en paralelo, lo que reduce el ancho de banda de señales requerido para cada par. Esto se traduce en requerimientos de circuitos para recuperación de datos más simples y un sistema más robusto. 100BASE-T2 En 1995, se formó el grupo de trabajo de la IEEE 802.3y para estudiar la posibilidad de transmitir 100Mb/s sobre dos pares de UTP categoría 3. En 1997 se finalizó el estándar 100BASE-T2. El nuevo transceptor funciona sobre todos los tipos de medio UTP actualmente utilizados para 100BASE-T4 y 100BASE-TX. Si bien es posible alcanzar una tasa de datos de 100Mb/s sobre dos cables UTP categoría 3, esto es al costo de sofisticadas técnicas de señalamiento digital. Los transceptores de 100BASE-T2 requieren de la cancelación del nearend crosstalk (NEXT) y de ecualización digital adaptativa para realizar su función. 100BASE-X El estándar 100BASE-FX engloba a 100BASE-TX y 100BASE-FX. Ambos utilizan los estándares para medios físicos desarrollados por ANSI para FDDI. El estándar X combina los estándares Ethernet y FDDI. Utiliza el método de control de acceso al medio CSMA/CD de Ethernet y el tipo de transceptor de FDDI. 100BASE-X contiene dos tipos de transceptores, par trenzado de cobre y fibra óptica multimodo. El Tipo de segmento TX opera sobre dos pares de par trenzado de grado para datos, es decir UTP categoría 5 o superior o STP-A 150 W. El tipo de segmento FX opera sobre dos fibras ópticas multimodo 62.5/125 μm. 100BASE-X no provee un mecanismo para de puente entre Ethernet y las redes FDDI. La técnica de señalamiento en 100BASE-X transmite datos sobre dos vías de señales, una en cada dirección. Cada vía de señales provee una tasa transferencia de datos completa de 100Mb/s. La arquitectura 100BASE-X preserva la naturaleza full duplex del canal de comunicación subyacente. Cualquier transceptor 100BASE-X puede ser usado para transmisiones full duplex. 2.15 Conclusión La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia. Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN, estas varían en su velocidad de transferencia y el método de acceso que utilizan. Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 Gbps. El conocer las diferentes tecnologías de redes nos proporciona una ventaja a la hora de escoger el mejor método para transmitir cualquier tipo de información y nos permite aprovechar todos sus beneficios y trabajar de una manera más eficiente, rápida y económica.

47

Page 50: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 3. SWITCHING

48

Page 51: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 3. SWITCHING 3.1 Introducción En las redes de comunicaciones, la conmutación se considera como la acción de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino requerido. Adicionalmente, la conmutación (switching en inglés) representa una de las capas de los nuevos modelos de redes. La capa Conmutación, también conocida como capa 2, permite a los nodos asignar direcciones y adjuntar datos a una señal. Básicamente, existen dos tipos básicos de arquitecturas de redes de comunicación: conmutación de circuitos y conmutación de paquetes. En la conmutación de circuitos, el camino (llamado “circuito”) entre los extremos del proceso de comunicación se mantiene de forma permanente mientras dura la comunicación, de forma que es posible mantener un flujo continuo de información entre dichos extremos. Este es el caso de la telefonía convencional. En la conmutación de paquetes, no existe un circuito permanente entre los extremos y, la red, simplemente, se dedica a encaminar paquete a paquete la información entre los usuarios. Existen también técnicas de conmutación, menos extendidas, como la Conmutación de canales. 3.2 Conmutación de Capa 2 Las redes ethernet pueden mejorar su desempeño a partir de la conmutación de tramas. La conmutación permite segmentar una LAN creando dominios de colisión con anchos de banda exclusivos para cada segmento pudiendo transmitir y recibir al mismo tiempo sin el retardo que provocarían las colisiones. El ancho de banda dedicado por puerto es llamado micro segmentación.

FIG. 22. CONMUTACIÓN DE CAPA 2 Los puentes, switches y routers dividen las redes en segmentos. Los puentes trabajan a nivel de software generando alta latencia, los routers utilizan gran cantidad de recursos, mientras que los switches lo hacen a nivel de hardware siendo tan rápidos como el medio lo exija. La conmutación permite: Comunicaciones dedicadas entre dispositivos. Los host posen un dominio de colisión puro libre de colisiones, incrementando la rapidez de transmisión. Múltiples conversaciones simultáneas.

49

Page 52: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Los host pueden establecer conversaciones simultanéelas entre segmentos gracias a los circuitos virtuales proporcionados por los switch. Comunicaciones full-duplex. El ancho de banda dedicado por puerto permite transmitir y recibir a la vez, duplicando el ancho de banda teórico. Adaptación a la velocidad del medio. La conmutación creada por un switch funciona nivel de hardware (ASIC), respondiendo tan rápidamente como el medio lo permita. Conmutación con switch, Un switch segmenta una red en dominios de colisión, tantos como puertos activos posea. Aprender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un switch. El switch segmenta el tráfico de manera que los paquetes destinados a un dominio de colisión determinado, no se propague a otro segmento aprendiendo las direcciones MAC de los host. A diferencia de un HUB un switch no inunda todos los puertos con las tramas, por el contrario el switch es selectivo con cada trama. Debido a que los switches controlan él trafico para múltiples segmentos del al mismo tiempo, han de implementar memoria búfer para que puedan recibir y transmitir tramas independientemente en cada puerto o segmento. Un switch nunca aprende direcciones de difusión o multidifusión, dado que las direcciones no aparecen en estos casos como dirección de origen de la trama. Una trama de broadcast será transmitida a todos los puertos a la vez. 3.3 Tecnologías de Conmutación 3.3.1 Almacenamiento y envío El switch debe recibir la trama completa antes de enviarla por el puerto correspondiente. Lee la dirección MAC destino, comprueba el CRC (contador de redundancia cíclica, utilizado en las tramas para verificar errores de envió), aplica los filtrados correspondientes y retransmite. Si el CRC es incorrecto se descarta la trama. El retraso de envio o latencia suele ser mayor debido a que el switch debe almacenar la trama completa, verificarla y posteriormente enviarla al segmento correspondiente. 3.3.2 Método de corte El switch verifica la dirección MAC de destino en cuanto recibe la cabecera de la trama, y comienza de inmediato a enviar la trama. La desventaja de este modo, es que el switch podría retransmitir una trama de colisión o una trama con un valor de CRC incorrecto, pero la latencia en muy baja. 3.3.3 Libre de Fragmentos Modo de corte modificado, el switch lee los primeros 64 bytes antes de retransmitir la trama. Normalmente las colisiones tienen lugar en los primeros 64 bytes de una trama. El switch solo envía las tramas que están libres de colisiones. 3.4 Aprendizaje de Direcciones Un switch crea circuitos virtuales entre segmentos, para ello debe identificar las direcciones MAC de destino, buscar en sus tabla de direcciones MAC a que puerto debe enviarla y ejecutar el envío. Cuando un switch se inicia no posee datos sobre los host conectados a sus puertos, por lo tanto inunda todos los puertos esperando capturar la MAC correspondiente.

50

Page 53: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

A medida que las tramas atraviesan el switch, este las comienza a almacenar en la memoria CAM (memoria de contenido direccionable) asociándolas a un puerto de salida e indicando en cada entrada una marca horaria a fin de que pasado cierto tiempo sea eliminada preservando el espacio en memoria. Si un switch detecta que la trama pertenece al mismo segmento de donde proviene no la recibe evitando trafico, si por el contrario el destino pertenece a otro segmento solo enviara la trama al puerto correspondiente de salida. Si la trama fuera un broadcast el switch inundara todos los puertos con dicha trama. La siguiente copia muestra la tabla MAC de un switch: switch#sh mac-address-table Dynamic Address Count: 172 Secure Address Count: 0 Static Address (User-defined) Count: 0 System Self Address Count: 76 Total MAC addresses: 248 Maximum MAC addresses: 8192 Non-static Address Table: Destination Address Address Type VLAN Destination Port ——————- ———— —- ——————– 0000.0c07.ac01 Dynamic 12 GigabitEthernet0/1 0000.0c07.ac0b Dynamic 11 GigabitEthernet0/1 0000.c0e5.b8d4 Dynamic 12 GigabitEthernet0/2 0001.9757.d29c Dynamic 1 GigabitEthernet0/1 0001.9757.d29c Dynamic 2 GigabitEthernet0/1 0001.9757.d29c Dynamic 3 GigabitEthernet0/1 0001.9757.d29c Dynamic 4 GigabitEthernet0/1 0001.9757.d29c Dynamic 5 GigabitEthernet0/1 0001.9757.d29c Dynamic 6 GigabitEthernet0/1 0001.9757.d29c Dynamic 7 GigabitEthernet0/1 0001.9757.d29c Dynamic 8 GigabitEthernet0/1 0001.9757.d29c Dynamic 9 GigabitEthernet0/1 3.5 Bucles de enrutamiento El proceso de mantener la información de enrutamiento puede generar errores si no existe una convergencia rápida y precisa entre los routers. En los diseños de redes complejas pueden producirse bucles o loops de enrutamiento. Los routers transmiten a sus vecinos actualizaciones constantes, si un router A recibe de B una actualización de una red que ha caído, este transmitirá dicha información a todos sus vecinos incluido al router B quien primeramente le informo de la novedad, a su vez el router B volverá a comunicar que la red se a caído al router A formándose un bucle interminable. 3.3.5 Solución a los bucles de enrutamiento 3.3.5.1 Métrica máxima

El protocolo de enrutamiento permite la repetición del bucle de enrutamiento hasta que la métrica exceda del valor máximo permitido. En el caso de RIP el bucle solo estará permitido hasta que la métrica llegue a 16 saltos.

51

Page 54: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

3.3.5.2 Horizonte dividido (split horizont)

Resulta sin sentido volver a enviar información acerca de una ruta a la dirección de donde ha venido la actualización original. A menos que el Router conozca otra ruta viable al destino no devolverá información por la interfaz donde la recibió. 3.3.5.3 Envenenamiento de rutas El router crea una entrada en la tabla donde guarda el estado coherente de la red en tanto que otros routers convergen gradualmente y de forma correcta después de un cambio en la topología. La actualización inversa es una operación complementaria del horizonte dividido. El objetivo es asegurarse de que todos los routers del segmento hayan recibido información acerca de la ruta envenenada. 3.3.5.4 Temporizadores Los temporizadores hacen que los routers no apliquen ningún cambio que pudiera afectar a las rutas durante un periodo de tiempo determinado. Si llega una actualización con una métrica mejor a la red inaccesible, el router se actualiza y elimina el temporizador. Si no recibe cambios óptimos dará por caída la red al transcurrir el tiempo de espera. 3.6 Protocolo de árbol de extensión (STP) El Protocolo de Árbol de Extensión (STP) es un protocolo de capa dos publicado en la especificación IEEE 802.1. El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes. El protocolo Árbol de extensión explora constantemente la red, de forma que cualquier fallo o adición en un enlace, switch o bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura los puertos del switch o el bridge para evitar una perdida total de la conectividad. Los switches intercambian información (BPDU) cada dos segundos si se detecta alguna anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando algún camino redundante sin que se pierda conectividad en la red. 3.7 Spanning Tree Protocol (STP) Es un protocolo de red de la segunda capa OSI, (nivel de enlace de datos). Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE_802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE. Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de lazos. STP es transparente a las estaciones de usuario. Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas

52

Page 55: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes. Cuando hay lazos en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, tal y como ocurre en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos casos la red queda inutilizada. Un router, por el contrario, si podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de lazos. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle. Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN. Existen varias variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz. 3.8 Proceso STP 3.8.1 Elección de un Switch Raíz En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del bridge raíz se encuentran en estado enviando y se denominan puertos designados. Cuando esta en este estado, un puerto puede enviar y recibir trafico. La elección de un switch raíz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un administrador puede cambiar la elección del switch raíz por diversos motivos configurando un valor de prioridad menor a 32768. Los demás switches del dominio se llaman switch no raíz. 3.8.2 Puerto Raíz El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz, hasta el Switch Raíz. Los puertos raíz se encuentran en estado de envío o retransmisión y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de menor coste al switch raíz se basa en el ancho de banda. 3.8.3 Puertos designados El puerto designado es el que conecta los segmentos al Switch Raíz y solo puede haber un puerto designado por segmento. Los puertos designados se encuentran en estado de retransmisión y son los responsables del reenvío de tráfico entre segmentos.Los puertos

53

Page 56: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

no designados se encuentran normalmente en estado de bloqueo con el fin de romper la topología de bucle. 3.9 Estados de los puertos de STP 3.9.1 Bloqueando Para evitar bucles STP bloquea los puertos necesarios. Inicialmente todos los puertos se encuentran en este estado. Si STP determina que el puerto debe continuar en ese estado, solo escuchara las BPDU pero no las enviara. 3.9.2 Escuchando En este estado los puertos determinan la mejor topología enviando y recibiendo las BPDU. 3.9.3 Aprendiendo El puerto comienza a completar su tabla MAC, pero aun no envía tramas. El puerto se prepara para evitar inundaciones innecesarias. 3.9.4 Enviando El puerto comienza a enviar y recibir tramas. Existe un quinto estado que es desactivado cuando el puerto se encuentra físicamente desconectado o anulado por el sistema operativo, aunque no es un estado real de STP pues no participa de la operativa STP. El tiempo que lleva el cambio de estado desde Bloqueado a Envío es de 50 segundos. Existe una nueva versión de STP llamado RSTP (protocolo de árbol de extensión rápido). La velocidad de cálculo y convergencia es mucho más rápida que su antecesor STP.

FIG. 23 STP Copia se un show STP: switch#show spanning-tree brief VLAN1 Spanning tree enabled protocol IEEE ROOT ID Priority 8192 Address 0003.a0ea.f800 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

54

Page 57: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Bridge ID Priority 49152 Address 0004.2729.1040 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Port Designated Name Port ID Prio Cost Sts Cost Bridge ID Port ID ——- ——- —- —- — —- ————– ——- Gi0/1 128.67 128 3004 FWD 0 0003.a0ea.f800 128.129 Gi0/2 128.75 128 3004 FWD 3004 0004.2729.1040 128.75 VLAN2 Spanning tree enabled protocol IEEE ROOT ID Priority 8192 Address 0003.fe3a.3801 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 49152 Address 0004.2729.1041 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Port Designated Name Port ID Prio Cost Sts Cost Bridge ID Port ID ——- ——- —- —- — —- ————– ——- Gi0/1 128.67 128 3004 FWD 4 0003.a0ea.f801 128.129 Gi0/2 128.75 128 3004 BLK 3004 0002.b9f9.5901 128.75 3.10 Configuración inicial del switch Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal. Los parámetros de configuración son los siguientes: • El puerto COM adecuado • 9600 baudios • 8 bits de datos • Sin paridad • 1 bit de parada • Sin control de flujo 3.10.1 Asignación de nombre y contraseñas La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos: Switch>enable Switch#configure terminal Switch(config)#hostname SW_ESIME SW_ ESIME (config)#enable password [nombre de la enable pass] SW_ ESIME (config)#enable secret [nombre de la enable secret] SW_ ESIME (config)#line console 0 SW_ ESIME (config-line)#login SW_ ESIME D(config-line)#password [nombre de la pass de consola]

55

Page 58: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

SW_ ESIME D(config)#line vty 0 4 SW_ ESIME D(config-line)#login SW_ ESIME D(config-line)#password [nombre de la pass de telnet] 3.10.2 Asignación de dirección IP Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan. En un switch 2950: SW_2950(config)#interface vlan 1 SW_2950(config-vlan)#ip address [direccion ip + mascara] SW_2950(config-vlan)#no shutdown Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway: SW_2950(config)#ip default-gateway[IP de gateway] Eliminacion de la configuracion de la NVRAM: Switch#erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm] Erase of nvram: complete A pesar de eliminar la configuración de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoria flash llamado VLAN.dat. En un switch 1900: SW_1900(config)#ip address [direccion ip + mascara] SW_1900(config)#ip default-gateway[IP de gateway] Eliminacion de la configuracion de la NVRAM: Switch#delete nvram El switch 1900 no admite sesión de telnet. Configuración de puertos: Switch(config)#interface FastEthernet 0/1 Switch(config-if)#speed [10 | 100 | auto] Switch(config-if)#duplex [full | half | auto] Seguridad de puertos: El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto: Switch(config)#interface FastEthernet 0/1 Switch(config-if)#switchport port-security La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida. El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles. Switch(config)#interface FastEthernet 0/1 Switch(config-if)#switchport port-security maximum 10

56

Page 59: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado: Switch(config-if)#switchport port-security violation [protect|restrict|shutdown] 3.11 Conclusiones La optimización del uso del ancho de banda, la baja latencia de los switches, hace de estos la mejor opción en comparación con los bridges y Hubs, dentro de una red LAN. Los cuellos de botellas generados por la gran cantidad de tráfico, mal diseño de red, pueden ser subsanados utilizando switches dentro de la red, aunque no es una solución definitiva sino solo paliativa. La migración de una red compartida y basada en bridges puede ser migrada de forma progresiva y sin grandes cambios a una red conmutada. Las redes Conmutadas brindan un nivel de seguridad entre los distintos usuarios de una red LAN. Las medidas de seguridad son un factor muy importante para asegurar el normal funcionamiento de la red y los recursos informáticos. El precio de la tecnología de conmutación (uso de conmutadores o switches) continuamente va descendiendo, el costo por puerto de los switches se aproxima al de los hubs, por ello la tendencia de muchos usuarios a utilizar switches en sus redes.

57

Page 60: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 4. VLAN´S

58

Page 61: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 4. VLAN¨S 4.1 Introducción Una LAN típica esta configurada en función de la infraestructura física que la conecta, por lo que los usuarios son agrupados en base a una ubicación física en relación con el dispositivo al que están conectados, que generalmente se trata de un Hub y de cómo se encuentra el cableado en el recinto. El router que interconecta cada hub compartido suele proporcionar segmentación y puede actuar como firewall de difusión, mientras que los segmentos que crean los switches no pueden hacerlo. La segmentación LAN tradicional no agrupa a los usuarios en función de su asociación de grupo de trabajo o necesidad de ancho de banda. Por lo tanto, comparten el mismo segmento y tienen el mismo ancho de banda, aunque los requisitos de ancho de banda puedan variar mucho en función de cada grupo de trabajo o departamento. En contraste una Red Virtual como lo es la VLAN es un agrupamiento lógico de dispositivos o usuarios, estos dispositivos o usuarios se pueden agrupar por función, departamento, aplicación, etc., independientemente de su ubicación física en un segmento. La necesidad de confidencialidad así como el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs. La configuración VLAN se hace en el switch a través de software, lo que le da diversas ventajas y usos como los que se describen a continuación. 4.2 Definición de VLAN VLAN (Red de área local virtual o LAN virtual), como ya se mencionó es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

FIG. 24 SEGMENTACIÓN VLAN’S

59

Page 62: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Una característica importante de la conmutación es la capacidad para crear redes de área local virtuales (VLAN). Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios, debido a que es un grupo de dispositivos de red y servicios que no esta restringido a un segmento físico o Switch, es decir, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Estas se encargan de la escalabilidad, la seguridad y la administración de la red. Los routers suministran conectividad entre diferentes VLAN.

FIG. 25 VLAN TRADICIONAL

VLAN permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

FIG. 26 VLAN NO TRADICIONAL

60

Page 63: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

4.3 Funcionamiento de VLAN Una VLAN se compone de una red conmutada que se encuentra lógicamente segmentada y cada puerto de Switch se puede asignar a una VLAN. Las VLAN permiten que los administradores de red organicen las LAN de forma lógica en lugar de física. Las ventajas administrativas de las VLAN son:

• Trasladar fácilmente las estaciones de trabajo en la LAN. • Agregar fácilmente estaciones de trabajo a la LAN. • Cambiar fácilmente la configuración de la LAN ya que la arquitectura puede

cambiarse usando los parámetros de los conmutadores. • Controlar fácilmente el tráfico de red. • Mejorar la seguridad ya que la información se encapsula en un nivel adicional y

posiblemente se analiza.

FIG. 27 FUNCIONAMIENTO DE VLAN’S Los usuarios conectados al mismo segmento compartido, comparten el ancho de banda de ese segmento. Cada usuario adicional conectado al medio compartido significa que el ancho de banda es menor y que se deteriora el desempeño de la red. Las VLAN ofrecen mayor ancho de banda a los usuarios que una red Ethernet compartida basada en Hubs. La VLAN por defecto para cada puerto del Switch es la VLAN de administración. La VLAN de administración siempre es la VLAN 1 y no se puede borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar el Switch. Todos los demás puertos en el Switch pueden reasignarse a VLAN alternadas. La configuración de una VLAN se da de dos formas estática y dinámica. Las VLAN estáticas son puertos en un Switch que se asignan estáticamente a una VLAN. Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se cambien. Aunque las VLAN estáticas requieren que el administrador haga los cambios, este tipo de red es segura, de fácil configuración y monitoreo. Las VLAN estáticas funcionan bien en las redes en las que el movimiento se encuentra controlado y administrado.

61

Page 64: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG. 28 VLAN’S CONECTADAS POR TRUNKING

Las VLAN dinámicas son puertos en un Switch que pueden determinar automáticamente sus asignaciones de VLAN. Las funciones de las VLAN dinámicas se basan en las direcciones MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos. Cuando una estación se encuentra inicialmente conectada a un puerto de Switch no asignado, el Switch correspondiente verifica la entrada de direcciones MAC en la base de datos de administración de la VLAN y configura dinámicamente el puerto con la configuración de VLAN correspondiente. Los principales beneficios son una necesidad de administración menor en el centro de cableado, cuando se agrega o desplaza un usuario y la notificación centralizada cuando se agrega un usuario no reconocido en la red. Normalmente, se necesita una mayor cantidad de administración en un primer momento para configurar la base de datos dentro del software de administración de la VLAN y para mantener una base de datos exacta de todos los usuarios de la red.

FIG. 29 CONFIGURACIÓN DE VLAN’S

62

Page 65: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

4.4 Tipos de VLAN Existen tres modelos básicos que determinan y controlan la asignación de un paquete a una VLAN, según los criterios de conmutación y el nivel en el que se lleve a cabo:

VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador: Ventajas:

Facilidad de movimientos y cambios. Microsegmentación y reducción del dominio de Broadcast. Multiprotocolo: La definición de la VLAN es independiente del o los

protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.

Desventajas: Administración: Un movimiento en las estaciones de trabajo hace

necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.

VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC)

define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación:

Ventajas: Facilidad de movimientos: No es necesario en caso de que una

terminal de trabajo cambie de lugar la reconfiguración del switch. Multiprotocolo. Se pueden tener miembros en múltiples VLANs.

Desventajas: Problemas de rendimiento y control de Broadcast: el tráfico de

paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs.

Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN.

VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.

Ventajas: Facilidad en los cambios de estaciones de trabajo: Cada estación de

trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch.

63

Page 66: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Desventajas:

El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.

Perdida de tiempo en la lectura de las tablas. Complejidad en la administración: En un principio todos los usuarios

se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo.

VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

Ventajas: Segmentación por protocolo. Asignación dinámica.

Desventajas: Problemas de rendimiento y control de Broadcast: Por las

búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN.

No soporta protocolos de nivel 2 ni dinámicos. VLAN por nombre de usuario Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos:

Ventajas: Facilidad de movimiento de los integrantes de la VLAN. Multiprotocolo.

Desventajas: En corporaciones muy dinámicas la administración de las

tablas de usuarios. La cantidad de VLAN en un switch varía según diversos factores:

Patrones de tráfico. Tipos de aplicaciones. Necesidades de administración de red. Aspectos comunes del grupo.

A medida que los paquetes son recibidos por el Switch desde cualquier dispositivo de estación final conectado, se agrega un identificador único de paquetes dentro de cada encabezado. Esta información de encabezado designa la asociación de VLAN de cada paquete. El paquete se envía entonces a los Switches o routers correspondientes sobre la base del identificador de VLAN y la dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete por el Switch adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes brinda un mecanismo para controlar el flujo de broadcast y aplicaciones, mientras que no interfiere con la red y las aplicaciones.

64

Page 67: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

4.5 Trunking VLAN Trunking VLAN (VTP), permite que se definan varias VLAN en toda la organización, agregando etiquetas especiales a las tramas que identifican la VLAN a la cual pertenecen. Este etiquetado permite que varias VLAN sean transportadas por toda una gran red conmutada a través de un backbone, o enlace troncal, común. Es una conexión física y lógica entre dos Switches a través de la cual se transmite el tráfico de red. Es un único canal de transmisión entre dos puntos. El enlace troncal de VLAN se basa en estándares, siendo el protocolo de enlace troncal IEEE 802.1Q el que se implementa por lo general en la actualidad.

FIG. 30 TRUNKING

4.6 Funcionamiento Las tablas de conmutación en ambos extremos del enlace troncal se pueden usar para tomar decisiones de envío basadas en las direcciones MAC destino de las tramas. A medida que va aumentando la cantidad de VLAN’S que viajan a través del enlace troncal, las decisiones de envío se tornan más lentas y más difíciles de administrar. El proceso de decisión se torna más lento porque las tablas de conmutación de mayor tamaño tardan más en procesarse. Los protocolos Trunking permiten que viajen las tramas a través de un solo canal físico; administran la distribución de las tramas de acuerdo con sus puertos asociados. Hay dos tipos de mecanismos de Trunking que son: el filtrado de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado de tramas como el mecanismo estándar de Trunking. Los protocolos de Trunking que usan etiquetado de tramas asignan un identificador las tramas para facilitar su administración, lográndose a la vez una entrega más rápida de las tramas, las etiquetas se añaden en la salida de un enlace troncal y se eliminan en el otro extremo. El único enlace físico entre dos switches, puede transportar tráfico para cualquier VLAN. Para conseguirlo, las tramas que se envían por el enlace son etiquetadas para identificar la VLAN a la que pertenecen. Un enlace troncal no pertenece a una VLAN específica. Un enlace troncal es un conducto para las VLAN entre los Switches y los routers. Existen distintos esquemas de etiquetado. Los dos esquemas de etiquetado más comunes para los segmentos Ethernet son ISL y 802.1Q:

ISL (Inter-Switch Link) – Un protocolo propietario de Cisco.

802.1Q – Un estándar IEEE para insertar información de agrupación VLAN en las tramas Ethernet.

65

Page 68: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

FIG. 31 PROTOCOLO ISL EN SWITCHES CISCO

Protocolo de Trunking VLAN (VTP) El protocolo de Trunking VLAN (VTP) fue creado por Cisco para resolver los problemas operativos en una red conmutada con VLAN. La asignación incorrecta de una sola VLAN puede causar dos problemas potenciales:

Conexión cruzada entre las VLAN debido a las incongruencias de la configuración de VLAN.

Los errores de configuración de VLAN entre entornos de medios mixtos como Ethernet.

Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo común. VTP es un protocolo de mensajería que usa tramas de enlace troncal de Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo dominio. Además, VTP reduce la complejidad de la administración y el monitoreo de redes que tienen VLAN.

FIG. 32 PROTOCOLO TRUNKING VLAN 4.7 Funcionamiento VTP Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el mismo nombre de dominio VTP. Un Switch puede estar en un solo dominio VTP. Cuando se transmiten mensajes VTP a otros Switches en la red, el mensaje VTP se encapsula en una trama de protocolo de enlace troncal como el ISL o IEEE 802.1Q.

66

Page 69: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Los switches VTP operan en uno de estos tres modos:

Servidor Cliente Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de configuración para el dominio VTP entero. Los servidores VTP guardan la información de la configuración VLAN en la NVRAM del Switch. Los servidores VTP envían mensajes VTP a través de todos los puertos de enlace troncal. Los clientes VTP no pueden crear, modificar ni eliminar la información de VLAN. Este modo es útil para los Switches que carecen de memoria suficiente como para guardar grandes tablas de información de VLAN. Los clientes VTP procesan los cambios de VLAN y envían mensajes VTP desde todos los puertos troncales. Los Switches en modo VTP transparente envían publicaciones VTP pero ignoran la información que contiene el mensaje. Un Switch transparente no modifica su base de datos cuando se reciben actualizaciones o envían una actualización que indica que se ha producido un cambio en el estado de la VLAN. Salvo en el caso de envío de publicaciones VTP, VTP se desactiva en un switch transparente. VTP publica a cada Switch en sus puertos troncales su dominio de administración, número de revisión de configuración, las VLAN que conoce y determinados parámetros para cada VLAN conocida. Estas tramas de publicación se envían a una dirección Multicast de modo que todos los dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se envían mediante los procedimientos de puenteo normales. Todos los dispositivos en el mismo dominio de administración reciben información acerca de cualquier nueva VLAN que se haya configurado en el dispositivo transmisor. Se debe crear y configurar una nueva VLAN en un dispositivo solamente en el dominio de administración. Todos los demás dispositivos en el mismo dominio de administración automáticamente reciben la información. Existen dos clases de publicaciones VTP:

Peticiones de clientes que desean obtener información en el momento del arranque.

Respuesta de los servidores. Existen tres clases de mensajes VTP:

Peticiones de publicación – El cliente solicita información VLAN. Publicaciones de resumen – El servidor responde con un resumen. Publicaciones de subconjunto – El servidor responde con un subconjunto.

Con las peticiones de publicación los clientes solicitan información de la VLAN y el servidor responde con publicaciones de resumen y de subconjunto. Los servidores informan a los switches vecinos lo que consideran como el número de revisión VTP actual. Si los nombres de dominio concuerdan, el servidor o el cliente comparan el número de revisión de configuración que recibieron. Si el Switch recibe un número de revisión más alto que el número de revisión actual en ese switch, emite una petición de publicación para obtener nueva información de VLAN. Determinadas acciones pueden desencadenar publicaciones de subconjunto:

Creación o eliminación de VLAN. Suspensión o activación de VLAN. Cambio de nombre de VLAN. Cambio de unidad máxima de transmisión (MTU) de VLAN.

Se deben planear los pasos específicos antes de configurar VTP y las VLAN en la red:

1. Determinar el número de versión del VTP que se utilizará.

67

Page 70: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

2. Decidir si este Switch será miembro de un dominio de administración que ya existe o si se deberá crear un nuevo dominio. Si un dominio de administración ya existe, determinar el nombre y la contraseña del dominio.

3. Elegir un modo VTP para el Switch. 4.8 Conclusión Realizar VLAN es un ahorro económico ya que diferentes empresas pueden usar el mismo equipo físico sin renunciar a la seguridad de su red, sin tener peligro que la otra empresa acceda a su información.

68

Page 71: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 5. CASO DE ESTUDIO

69

Page 72: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CAPITULO 5. CASO DE ESTUDIO 5.1 GIM Desarrollos QUIENES SOMOS GIM Desarrollos son un conjunto de empresas que se dedican a la concepción, diseño, planeación, ejecución y comercialización de toda clase de desarrollos inmobiliarios como son edificios, casas, plazas comerciales y conjuntos habitacionales, esto es con la finalidad de proporcionar el mejor servicio de construcción a sus clientes. ORÌGEN DE LA EMPRESA La empresa GIM Desarrollos fué fundada a mediados de la década de los 70’s, en un principio este grupo familiar se enfocó principalmente a la construcción y operación de edificios y oficinas localizados en la Ciudad de México, en los municipios conurbanos del Estado de México, así como al desarrollo de conjuntos habitacionales de interés medio. A mediados de la década de los 80’s con la incorporación de la segunda generación, el grupo diversificó sus actividades hacia la construcción de plazas comerciales, conjuntos residenciales, unidades habitacionales de interés social, desarrollos turísticos y parques industriales, dentro del Distrito Federal y los estados de México, Morelos, Puebla, Jalisco y Baja California Sur. En la actualidad, GIM Desarrollos cuenta con seis divisiones integradas profesionalmente de manera vertical, que le permiten diversificar sus inversiones y concretar desarrollos de distinto tipo, con elevados niveles de calidad, lo anterior con base en una filosofía empresarial coherente e innovadora. UBICACIÒN ACTUAL DE LA EMPRESA Actualmente la empresa se encuentra ubicada en Av. Prolongación Paseo de la Reforma 1236, Col Santa Fe, Delegación Cuajimalpa de Morelos, México D.F. 5.1.1 Misión “Satisfacer plenamente las necesidades de vivienda de las familias, ofreciendo productos con diseño, calidad y servicio, generando valor a sus accionistas, colaboradores, proveedores, clientes y a la sociedad en general”. 5.1.2 Visión “Ser la empresa líder en vivienda que contribuya a mejorar la calidad de vida de las familias mexicanas, su entorno y la sociedad en su conjunto”. 5.1.3 Valores GIM Desarrollos es una empresa integral porque en el seno de la misma se planea, se adquiere la tierra, se proyectá, se tramita, se promueve, se construye, se comercializa y se integra a las familias a su nuevo entorno. 5.1.4 Servicio que brinda GIM Desarrollos trabaja en ocho unidades de negocio especializadas:

Residencial Media Interés Social Industrial Oficinas Corporativas

70

Page 73: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Centros Comerciales Desarrollos Turísticos Arquitectura.

5.1.5 Principales Competidores Los principales competidores de la empresa GIM Desarrollos son:

Casas Beta Homex SARE GEO

5.2 Situación Actual Actualmente la empresa GIM Desarrollos está ubicada en Av. Prolongación Paseo de la Reforma 1236, Colonia Santa Fe, Delegación Cuajimalpa de Morelos, México D. F., esta se conforma por 260 empleados, los cuales se encuentran distribuidos en 3 pisos los cuales son penthouse con 70 usuarios, piso 11 con 150 usuarios y planta baja con 40 usuarios , contando con los departamentos de Diseño, Proyectos, Interés Social, Costos y Presupuestos, Recursos Humanos, Compras, Terracerias, Cuentas por pagar, Dirección, Tesorería, Difusión, Contabilidad, Sistemas. La empresa cuenta con el siguiente equipo en el SITE:

7 Switch CISCO (Especificaciones ver Anexo H “Especificación Cisco Catalyst”) 1 Switch 3COM 10 Servidores Patch Panel 2 UPS 1 Equipo de Aire Acondicionado 2 Conmutadores

5.3 Configuración Actual de la Red. La forma en que está conectado cada piso a los switch se enlista a continuación:

Piso 11 Los departamentos del piso 11 se encuentran conectados en los switches: 1, 2, 3, 4.

Piso PH Los servidores se encuentran conectados al Switch 5 Los departamentos del Penthouse se encuentran conectados en los switches: 5, 6.

PB

Los departamentos de PB se encuentran conectados al switch 7. Para mas detalle referirse al anexo A “Configuración actual de la Red” Actualmente la empresa cuenta con un diagrama que indica en que puerto va cada uno de los host (Anexo E “Asignación y Nomenclatura del Switch por Departamento”) dentro de cada Switch; así como también están identificados los servidores y el enlace hacia Internet.Para mas detalle referirse al Anexo B “Asignación de puerto por switch”. La Red de GIM desarrollos cuenta con 260 máquinas conteniendo cada una de estas una tarjeta de red a100 Mbps contando con los siguientes sistemas operativos:

Windows XP Windows Vista

71

Page 74: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Estas máquinas se encuentran interconectadas. Una de las tareas que implica la conexión entre todas las máquinas es asegurar una plataforma de trabajo común entre los diferentes departamentos. 5.3.1 Subredes Las subredes existentes en la empresa son 4 las cuales son clase C y se administran con el switch modelo superstack3 4500 estas son:

1) 192.168.0.0 2) 192.168.1.0 3) 192.168.2.0 4) 192.168.3.0

Cada una de estas se diversifican a los switches del site de piso 12 y el site de PB, alojando a todos los usuarios, quedando cada subred con los siguientes números de usuarios así como con los siguientes departamentos: Subred 192.168.0.0 con 100 usuarios, alojando a los departamentos Servidores, Difusión, Contabilidad, Sistemas Subred 192.168.1.0 con 140 usuarios, alojando a los departamentos Diseño, Proyectos, Interés Social, Costos y Presupuestos, Recursos Humanos, Compras, Terracerias. Subred 192.168.2.0 con 10 usuarios, alojando al departamento de Cuentas por Pagar. Subred 192.168.3.0 con 10 usuarios, alojando a los departamentos Dirección y Tesorería. Para más detalle referirse a la tabla 1 y 2 del Anexo C “Tablas”. 5.3.2 Seguridad La seguridad de la red privada y pública para el acceso a Internet se basa en equipo Fortinet modelo 50A, este equipo brinda los permisos por puertos, servicios, páginas web y aplicaciones. La red se administra bajo grupos de trabajo por cada uno de los departamentos existentes en la empresa y cada usuario brinda los permisos y el acceso a los recursos compartidos de la maquina. 5.3.3 Cableado La red se encuentra basada en cable UTP categoría 6. 5.3.4 Identificación del Equipo en la red. Cada máquina está identificada en la red mediante un nombre de máquina conformándose de la primera letra del nombre del usuario proseguido por el de su apellido así como un identificador exclusivo por medio de una IP asignada estáticamente. 5.3.5 Enlace La empresa cuenta con un enlace dedicado de 4 Mbps proporcionado por el proveedor MCM Telecom llegando al piso 12 donde se encuentra ubicado el SITE.

72

Page 75: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

5.4 Soluciones Tecnológicas 1. VLAN El diseño y uso de las VLAN dentro de una red puede facilitar los movimientos y cambios que existan dentro del área o departamento ya que, aunque no se encuentren físicamente cerca los equipos pueden agruparse dentro de la misma red virtual sin algún problema, además se puede reducir el dominio de Broadcast a través de la microsegmentación. Otro punto importante es que no existen limitaciones en cuanto a los protocolos utilizados, ya que permite hasta el uso de protocolos dinámicos. Esta tecnología se utiliza en capa 2 del modelo OSI. 2. ACL La utilización de las Listas de Control de Acceso son utilizadas para determinar los privilegios y permisos de acceso de los usuarios a los recursos de una red. Las ACL’s permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches con el objetivo de filtrar el tráfico, además distingue cuando el tráfico es suficientemente importante como para activar o mantener una conexión. 5.5 Ventajas y desventajas para la empresa Se plantearon las ventajas y desventajas de aplicar cada una de las soluciones tecnológicas comentadas anteriormente tomando en cuenta las necesidades y el problema presentado en la empresa se analizaron cada una para más detalle referirse al Anexo D “Ventajas y Desventajas Tecnológicas” donde se muestra una comparación entre las diversas soluciones tecnológicas presentadas anteriormente. 5.6 Solución El avance tecnológico ha dado respuesta a muchos de los problemas que tienen las empresas y se apoyan en la búsqueda de mejores alternativas que los ayuden a lograr un mayor crecimiento empresarial, alcanzando sus objetivos y metas. Es importante mencionar que en el caso de que las empresas se apoyen en sus propios recursos ha logrado bajar los costos, dando así respuesta a sus problemas sin tener que invertir en posibles soluciones que podría llevarlas a obtener mayores gastos económicos. Al implantar las VLAN`s en los switches con los que la empresa cuenta ofrece la mejor solución, porque resuelve el problema de robo de información, proporciona mayor seguridad en el manejo de esta en la empresa y evita que cualquier persona ajena pueda obtener la información que él desee sin autorización previa. Toda la configuración de las VLAN’s es de manera transparente al usuario ya que no es necesario cambiarlo físicamente de lugar o instalar algún dispositivo extra para llevar a cabo esta solución. Como valor agregado a esto se tiene que la empresa evitaría gastos innecesarios, resolviendo así su problema de robo de información ya que, como se indicó anteriormente, se usaría el equipo con que actualmente la empresa cuenta. La red quedará constituida de la siguiente forma, creándose las VLAN’S dentro de las subredes ya implantadas dentro de la red de la empresa, así que solo se implantaran estas dentro de la misma, contando así con los siguientes departamentos, números de usuarios por cada uno y el switch donde se encontrarán conectados. Para el PH se tiene un total de 70 usuarios divididos de la siguiente forma:

10 en Servidores 10 en Dirección

73

Page 76: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

45 en Tesorería 15 en Difusión 10 Dispositivos de Impresión

Para el Piso 11 se tiene un total de 150 usuarios divididos de la siguiente forma:

33 en Diseño 34 en Proyectos 20 en Interés Social 18 en Costos y Presupuestos 8 en Recursos Humanos 13 en Compras 4 en Terracerías 21 en Cuentas por Pagar 5 Dispositivos de Impresión

Para la Planta Baja se tiene un total de 40 usuarios divididos de la siguiente forma:

28 de contabilidad 12 de sistemas 4 Dispositivos de Impresión

5.6.1 Creación VLAN’S La creación de VLAN’S nos permitirá tener una mejor seguridad en nuestra red, permitiendo una mejor segmentación en grupos y reducir el congestionamiento de la red. Se llevarán los siguientes pasos para su configuración:

1. Asignar un nombre a cada switch dependiendo del piso al cual le brindará servicio. Quedando el switch 1 como PHA, switch 2 como PHB, switch 3 como P11A, switch 4 como P11B, switch 5 como P11C, switch 6 P11D y switch 7 como PBA Ver Anexo E “Asignación y Nomenclatura del Switch por Departamento”, para mas detalle.

2. Efectuar el diseño de cada VLAN por Departamento existente en la empresa GIM Desarrollos tomando en cuenta las subredes ya creadas las cuales están de la siguiente manera para la Subred 192.168.0.0 los departamentos son Servidores, Difusión, Contabilidad, Sistemas, para la Subred 192.168.1.0 los departamentos son Diseño, Proyectos, Interés Social, Costos y Presupuestos, Recursos Humanos, Compras, Terracerias para la Subred 192.168.2.0 el departamento de Cuentas por Pagar. Y finalmente para la Subred 192.168.3.0 con los departamentos Dirección y Tesorería

3. Asignar el nombre correspondiente a cada VLAN, de acuerdo con un estándar propuesto por el equipo, que consiste en utilizar las primeras cinco letras del nombre de cada Departamento, este nombre será asignado dentro de la configuración del Switch correspondiente quedando para Servidores (SERVI), Diseño (DISEN), Proyectos (PROYE), Interés Social (INTER), Costos y Presupuestos (COSTO), Recursos Humanos (RECUR), Compras (COMPR), Terracerias (TERRA), Cuentas por pagar (CUENT), Dirección (DIREC), Tesorería (TESOR), Difusión (DIFUS), Contabilidad (CONTA), Sistemas (SISTE). Referirse a la tabla 3 del Anexo C “Tablas”, para mas detalle

Tomando en cuenta los puntos anteriores se empezará con la creación de las VLAN’S, primeramente en todos los switch cisco se ingresara al modo de configuración global, una vez en ese modo hay que usar el comando VLAN DATABASE, seguido de el número y/o ID que se va a usar de la VLAN empezando para este caso desde el 2, después es necesario darle un nombre para identificar la VLAN que vamos a crear (para Recursos Humanos -RECUR, Diseño -DISEN), esto se logra con la función name,

74

Page 77: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

quedando de esta forma VLAN 2 NAME RECUR. Referirse a la tabla 3 del Anexo C “Tablas”, para más detalle. Una vez creada las VLAN’S se procede a entrar al modo interface y asignar cada una, a un puerto dentro de cada switch esto se lleva a cabo a traves de los comandos interface fastethernet 0\1 y posteriormente asignar la VLAN al puerto con switchport access vlan 2 (se utilizará la nomenclatura asignada anteriormente por switchs), quedando de la siguiente manera: PHA desde eth 0/1 hasta eth 0/10 para DIREC, PHA desde eth 0/11 hasta eth 0/26 para DIFUS, PHA desde eth 0/27 hasta eth 0/36 para SERVI, PHA desde eth 0/37 hasta eth 0/42 para IMPR, PHB desde eth 0/1 hasta eth 0/45 para TESOR, P11A desde eth 0/1 hasta eth 0/34 para PROYE, P11A desde eth 0/35 hasta eth 0/42 para RECUR, P11B desde eth 0/1 hasta eth 0/20 para INTER, P11B desde eth 0/21 hasta eth 0/39 para COSTO, P11B desde eth 0/40 hasta eth 0/43 para TERRA, P11C desde eth 0/1 hasta eth 0/31 para DISEN, P11C desde eth 0/32 hasta eth 0/44 para COMPR, P11D desde eth 0/1 hasta eth 0/21 para CUENT, P11D desde eth 0/22 hasta eth 0/26 para IMPRE, PBA desde eth 0/1 hasta eth 0/28 para CONTA, PBA desde eth 0/29 hasta eth 0/40 para SISTE, PBA desde eth 0/41 hasta eth 0/44 para IMPRE. Refiérase al Anexo B “Asignación de puertos por switch”, para mas detalle sobre el código de programación. La configuración de cada puerto de los switch quedó por el comando SPEED 100 , así como su forma de transmisión DUPLEX FULL. Refiérase al Anexo G “Configuración de los equipos”, para más detalle. Una vez creadas las VLAN’S el diagrama actual de la red se modificó agregando a cada switch los nombres de cada una de estas. Refiérase al Anexo I “Diseño de las VLAN’s en la red existente”, para más detalle. Para evitar los loops en la red, y para resolver este tipo de problemas se usa el STP (Spanning Tree Protocol), con el cual nos rompe los loops lógicos que se crean al usar este tipo de redundancias. 5.7 Sintáxis de Programación Para realizar la asignación del nombre a cada switch y las contraseñas que corresponden se realiza en el modo de configuración global, mediante los siguientes comandos: Switch>enable Switch#configure terminal Switch(config)#hostname SW_ESIME SW_ ESIME (config)#enable password [nombre de la enable pass] SW_ ESIME (config)#enable secret [nombre de la enable secret] SW_ ESIME (config)#line console 0 SW_ ESIME (config-line)#login SW_ ESIME D(config-line)#password [nombre de la pass de consola] SW_ ESIME D(config)#line vty 0 4 SW_ ESIME D(config-line)#login SW_ ESIME D(config-line)#password [nombre de la pass de telnet] Para nombrar una Vlan es la siguiente sintaxis: (En un switch 2950) SW_2950(config)#vlan name (nombre de la Vlan) SW_2950(config-vlan)#no shutdown SW_2950 (config-vlan)#ex SW_2950 (config)#ex

75

Page 78: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

SW_2950 #vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. Para asignar un puerto a una Vlan es con la siguiente sintaxis: PH-A# configure terminalEnter configuration commands, one per line. End with CNTL/Z. PH-A(config)#INT FAST (número de puerto) PH-A(config-if)#Switchport Access VLAN (Número de Vlan) PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX 5.8 Diseño Final Se realizaron las configuraciones por medio del software de simulación packet tracer, quedando la red de la siguiente forma para Switch PHA se asignaron SERVI, DIREC, DIFUS, para Switch PHB se asigno a TESOR, para el Switch P11A se asignaron PROYE y RECUR, para Switch P11B quedaron INTER, COSTO, TERRAC, para Switch P11C quedaron COMPR y DISEN, para P11D fueron CUENT y finalmente para Switch PBA se asignaron SISTE y CONTA.. Posteriormente se realizaron pruebas de conexión dentro de las mismas VLAN’S por cada departamento: Servidores, Dirección, Difusión, Tesorería, Proyectos, Recursos Humanos, Interés Social, Costos y Presupuestos, Terracerias, Compras, Diseño, Cuentas por Pagar, Sistemas, y Contabilidad. Las pruebas que se realizaron fueron:

Mandar un ping dentro de la misma VLAN Mandar un ping a otra VLAN Accesar a una maquina de la misma VLAN Accesar a otra maquina de otra VLAN

Las pruebas se realizaron con éxito obteniendo así respuesta de un lado por parte de la maquina que pertenecía ala misma VLAN, y por otro lado se obtuvo una perdida de paquetes al realizar un ping a otra maquina que no pertenecía ala misma VLAN, esto se realizo con cada uno de los departamentos en los cuales se asigno una VLAN. Obteniendo así el cometido de separar cada departamento entre si y así a su vez tener mayor control en el manejo de la información de GIM Desarrollos.

76

Page 79: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO A CONFIGURACION ACTUAL DE LA RED

CISCO CATALYST 3560-48TS PHA

CISCO CATALYST 3560-48TS PHB CISCO CATALYST 3560-48TS PBA

CISCO CATALYST 3560-48TS P11D 3 COM SUPERSTACK3 4500

SUBREDES

CISCO CATALYST 3560-48TS P11B

CISCO CATALYST 3560-48TS P11A 6

10

42

25 42

46

45

CISCO CATALYST 3560-48TS P11C 40

21

4

6

FORTINET 50A

INTERNET

77

Page 80: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO B ASIGNACIÓN DE PUERTOS POR SWITCH

SWITCH DESCRIPCIÓN DEPARTAMENTO 1 Desde eth 1 a eth 10 Dirección 1 Desde eth 11 a eth 26 Difusión 1 Desde eth 27 a eth 36 Servidores 1 Desde eth 37 a eth 42 Impresoras 2 Desde eth 1 a eth 45 Tesorería 3 Desde eth 1 a eth 34 Proyectos 3 Desde eth 35 a eth 42 Recursos Humanos 4 Desde eth 1 a eth 20 Interés Social 4 Desde eth 21 a eth 39 Costos y Presupuestos 4 Desde eth 40 a eth 43 Terracerías 5 Desde eth 1 a eth 31 Diseño 5 Desde eth 32 a eth 44 Compras 6 Desde eth 1 a eth 21 Cuentas por pagar 6 Desde eth 22 a eth 26 Impresoras 7 Desde eth 1 a eth 28 Contabilidad 7 Desde eth 29 a eth 40 Sistemas 7 Desde eth 41 a eth 44 Impresoras

78

Page 81: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO C TABLAS

Piso No. de Usuarios Penthouse (PH) 70 Piso 11 (P11) 150 Planta Baja (PB) 40

TABLA 1. UBICACIÓN DE PERSONAL POR PISO

Departamento VLAN Asignada Servidores 192.168.0.0 Diseño 192.168.1.0 Proyectos 192.168.1.0 Interés Social 192.168.1.0 Costos y Presupuestos 192.168.1.0 Recursos Humanos 192.168.1.0 Compras 192.168.1.0 Terracerías 192.168.1.0 Cuentas por pagar 192.168.2.0 Dirección 192.168.3.0 Tesorería 192.168.3.0 Difusión 192.168.0.0 Contabilidad 192.168.0.0 Sistemas 192.168.0.0

TABLA 2 CONFIGURACIÓN DE SUBRED POR DEPARTAMENTO

Departamento Nombre Asignado Servidores SERVI Diseño DISEÑ Proyectos PROYE Interés Social INTER Costos y Presupuestos COSTO Recursos Humanos RECUR Compras COMPR Terracerías TERRA Cuentas por pagar CUENT Dirección DIREC Tesorería TESOR Difusión DIFUS Contabilidad CONTA Sistemas SISTE

TABLA 3 ASIGNACIÓN DEL NOMBRE A LAS VLAN’S

79

Page 82: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO D VENTAJAS Y DESVENTAJAS TECNOLOGICAS

Solución Tecnológica

Ventajas Desventajas

VLAN No es necesario instalar más cableado para comunicar los equipos de la empresa.

Mayor seguridad en el manejo de información porque solo los usuarios que pertenecen a la VLAN son los que accedan a esta.

Los switches ya existen en la empresa.

No existe necesidad de cambiar la ubicación física de los equipos.

En caso de existir un movimiento de los equipos, se tendrá que configurar de nuevo.

ACL Permite el acceso a los usuarios. Mayor seguridad e integridad e la

información utilizada en la empresa.

Trabaja en capa 3 del Modelo OSI, el cual debe tener mayor número de Routers.

80

Page 83: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO E ASIGNACIÓN Y NOMENCLATURA DEL SWITCH POR DEPARTAMENTO DEPARTAMENTO NO. DE USUARIOS SWITCH MODELO

Servidores 10 PHA CATALYST 3560-48TS Impresoras 6 PHA CATALYST 3560-48TS Diseño 33 P11C CATALYST 3560-48TS Proyectos 34 P11A CATALYST 3560-48TS Interés Social 20 P11B CATALYST 3560-48TS Costos y Presupuestos

18 P11B CATALYST 3560-48TS

Recursos Humanos 8 P11A CATALYST 3560-48TS Compras 13 P11C CATALYST 3560-48TS Terracerías 4 P11B CATALYST 3560-48TS Cuentas por pagar 21 P11D CATALYST 3560-48TS Impresoras 5 P11D CATALYST 3560-48TS Dirección 10 PHA CATALYST 3560-48TS Tesorería 45 PHB CATALYST 3560-48TS Difusión 15 PHA CATALYST 3560-48TS Contabilidad 28 PBA CATALYST 3560-48TS Sistemas 12 PBA CATALYST 3560-48TS Impresoras 4 PBA CATALYST 3560-48TS

81

Page 84: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO F DESCRIPCIÓN DE LAS CONFIGURACIONES DE CADA SWITCH CONFIGURACION SWITCH PHA

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex DIREC

0/2 100 Ethernet Fullduplex DIREC

0/3 100 Ethernet Fullduplex DIREC

0/4 100 Ethernet Fullduplex DIREC

0/5 100 Ethernet Fullduplex DIREC

0/6 100 Ethernet Fullduplex DIREC

0/7 100 Ethernet Fullduplex DIREC

0/8 100 Ethernet Fullduplex DIREC

0/9 100 Ethernet Fullduplex DIREC

0/10 100 Ethernet Fullduplex DIREC

0/11 100 Ethernet Fullduplex DIFUS

0/12 100 Ethernet Fullduplex DIFUS

0/13 100 Ethernet Fullduplex DIFUS

0/14 100 Ethernet Fullduplex DIFUS

0/15 100 Ethernet Fullduplex DIFUS

0/16 100 Ethernet Fullduplex DIFUS

0/17 100 Ethernet Fullduplex DIFUS

0/18 100 Ethernet Fullduplex DIFUS

0/19 100 Ethernet Fullduplex DIFUS

0/20 100 Ethernet Fullduplex DIFUS

0/21 100 Ethernet Fullduplex DIFUS

0/22 100 Ethernet Fullduplex DIFUS

0/23 100 Ethernet Fullduplex DIFUS

0/24 100 Ethernet Fullduplex DIFUS

82

Page 85: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex DIFUS

0/26 100 Ethernet Fullduplex DIFUS

0/27 100 Ethernet Fullduplex SERVI

0/28 100 Ethernet Fullduplex SERVI

0/29 100 Ethernet Fullduplex SERVI

0/30 100 Ethernet Fullduplex SERVI

0/31 100 Ethernet Fullduplex SERVI

0/32 100 Ethernet Fullduplex SERVI

0/33 100 Ethernet Fullduplex SERVI

0/34 100 Ethernet Fullduplex SERVI

0/35 100 Ethernet Fullduplex SERVI

0/36 100 Ethernet Fullduplex SERVI

0/37 100 Ethernet Fullduplex IMPRESORAS

0/38 100 Ethernet Fullduplex IMPRESORAS

0/39 100 Ethernet Fullduplex IMPRESORAS

0/40 100 Ethernet Fullduplex IMPRESORAS

0/41 100 Ethernet Fullduplex IMPRESORAS

0/42 100 Ethernet Fullduplex IMPRESORAS

0/43 100 Ethernet Fullduplex

0/44 100 Ethernet Fullduplex

0/45 100 Ethernet Fullduplex

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

83

Page 86: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONFIGURACION SWITCH PHB

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex TESOR

0/2 100 Ethernet Fullduplex TESOR

0/3 100 Ethernet Fullduplex TESOR

0/4 100 Ethernet Fullduplex TESOR

0/5 100 Ethernet Fullduplex TESOR

0/6 100 Ethernet Fullduplex TESOR

0/7 100 Ethernet Fullduplex TESOR

0/8 100 Ethernet Fullduplex TESOR

0/9 100 Ethernet Fullduplex TESOR

0/10 100 Ethernet Fullduplex TESOR

0/11 100 Ethernet Fullduplex TESOR

0/12 100 Ethernet Fullduplex TESOR

0/13 100 Ethernet Fullduplex TESOR

0/14 100 Ethernet Fullduplex TESOR

0/15 100 Ethernet Fullduplex TESOR

0/16 100 Ethernet Fullduplex TESOR

0/17 100 Ethernet Fullduplex TESOR

0/18 100 Ethernet Fullduplex TESOR

0/19 100 Ethernet Fullduplex TESOR

0/20 100 Ethernet Fullduplex TESOR

0/21 100 Ethernet Fullduplex TESOR

0/22 100 Ethernet Fullduplex TESOR

0/23 100 Ethernet Fullduplex TESOR

0/24 100 Ethernet Fullduplex TESOR

84

Page 87: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex TESOR

0/26 100 Ethernet Fullduplex TESOR

0/27 100 Ethernet Fullduplex TESOR

0/28 100 Ethernet Fullduplex TESOR

0/29 100 Ethernet Fullduplex TESOR

0/30 100 Ethernet Fullduplex TESOR

0/31 100 Ethernet Fullduplex TESOR

0/32 100 Ethernet Fullduplex TESOR

0/33 100 Ethernet Fullduplex TESOR

0/34 100 Ethernet Fullduplex TESOR

0/35 100 Ethernet Fullduplex TESOR

0/36 100 Ethernet Fullduplex TESOR

0/37 100 Ethernet Fullduplex TESOR

0/38 100 Ethernet Fullduplex TESOR

0/39 100 Ethernet Fullduplex TESOR

0/40 100 Ethernet Fullduplex TESOR

0/41 100 Ethernet Fullduplex TESOR

0/42 100 Ethernet Fullduplex TESOR

0/43 100 Ethernet Fullduplex TESOR

0/44 100 Ethernet Fullduplex TESOR

0/45 100 Ethernet Fullduplex TESOR

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

85

Page 88: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONFIGURACION SWITCH P11A

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex PROYE

0/2 100 Ethernet Fullduplex PROYE

0/3 100 Ethernet Fullduplex PROYE

0/4 100 Ethernet Fullduplex PROYE

0/5 100 Ethernet Fullduplex PROYE

0/6 100 Ethernet Fullduplex PROYE

0/7 100 Ethernet Fullduplex PROYE

0/8 100 Ethernet Fullduplex PROYE

0/9 100 Ethernet Fullduplex PROYE

0/10 100 Ethernet Fullduplex PROYE

0/11 100 Ethernet Fullduplex PROYE

0/12 100 Ethernet Fullduplex PROYE

0/13 100 Ethernet Fullduplex PROYE

0/14 100 Ethernet Fullduplex PROYE

0/15 100 Ethernet Fullduplex PROYE

0/16 100 Ethernet Fullduplex PROYE

0/17 100 Ethernet Fullduplex PROYE

0/18 100 Ethernet Fullduplex PROYE

0/19 100 Ethernet Fullduplex PROYE

0/20 100 Ethernet Fullduplex PROYE

0/21 100 Ethernet Fullduplex PROYE

0/22 100 Ethernet Fullduplex PROYE

0/23 100 Ethernet Fullduplex PROYE

0/24 100 Ethernet Fullduplex PROYE

86

Page 89: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex PROYE

0/26 100 Ethernet Fullduplex PROYE

0/27 100 Ethernet Fullduplex PROYE

0/28 100 Ethernet Fullduplex PROYE

0/29 100 Ethernet Fullduplex PROYE

0/30 100 Ethernet Fullduplex PROYE

0/31 100 Ethernet Fullduplex PROYE

0/32 100 Ethernet Fullduplex PROYE

0/33 100 Ethernet Fullduplex PROYE

0/34 100 Ethernet Fullduplex PROYE

0/35 100 Ethernet Fullduplex RECUR

0/36 100 Ethernet Fullduplex RECUR

0/37 100 Ethernet Fullduplex RECUR

0/38 100 Ethernet Fullduplex RECUR

0/39 100 Ethernet Fullduplex RECUR

0/40 100 Ethernet Fullduplex RECUR

0/41 100 Ethernet Fullduplex RECUR

0/42 100 Ethernet Fullduplex RECUR

0/43 100 Ethernet Fullduplex

0/44 100 Ethernet Fullduplex

0/45 100 Ethernet Fullduplex

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

87

Page 90: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONFIGURACION SWITCH P11B

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex INTER

0/2 100 Ethernet Fullduplex INTER

0/3 100 Ethernet Fullduplex INTER

0/4 100 Ethernet Fullduplex INTER

0/5 100 Ethernet Fullduplex INTER

0/6 100 Ethernet Fullduplex INTER

0/7 100 Ethernet Fullduplex INTER

0/8 100 Ethernet Fullduplex INTER

0/9 100 Ethernet Fullduplex INTER

0/10 100 Ethernet Fullduplex INTER

0/11 100 Ethernet Fullduplex INTER

0/12 100 Ethernet Fullduplex INTER

0/13 100 Ethernet Fullduplex INTER

0/14 100 Ethernet Fullduplex INTER

0/15 100 Ethernet Fullduplex INTER

0/16 100 Ethernet Fullduplex INTER

0/17 100 Ethernet Fullduplex INTER

0/18 100 Ethernet Fullduplex INTER

0/19 100 Ethernet Fullduplex INTER

0/20 100 Ethernet Fullduplex INTER

0/21 100 Ethernet Fullduplex COSTO

0/22 100 Ethernet Fullduplex COSTO

0/23 100 Ethernet Fullduplex COSTO

0/24 100 Ethernet Fullduplex COSTO

88

Page 91: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex COSTO

0/26 100 Ethernet Fullduplex COSTO

0/27 100 Ethernet Fullduplex COSTO

0/28 100 Ethernet Fullduplex COSTO

0/29 100 Ethernet Fullduplex COSTO

0/30 100 Ethernet Fullduplex COSTO

0/31 100 Ethernet Fullduplex COSTO

0/32 100 Ethernet Fullduplex COSTO

0/33 100 Ethernet Fullduplex COSTO

0/34 100 Ethernet Fullduplex COSTO

0/35 100 Ethernet Fullduplex COSTO

0/36 100 Ethernet Fullduplex COSTO

0/37 100 Ethernet Fullduplex COSTO

0/38 100 Ethernet Fullduplex COSTO

0/39 100 Ethernet Fullduplex COSTO

0/40 100 Ethernet Fullduplex TERRA

0/41 100 Ethernet Fullduplex TERRA

0/42 100 Ethernet Fullduplex TERRA

0/43 100 Ethernet Fullduplex TERRA

0/44 100 Ethernet Fullduplex

0/45 100 Ethernet Fullduplex

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

89

Page 92: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONFIGURACION SWITCH P11C

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex DISEÑ

0/2 100 Ethernet Fullduplex DISEÑ

0/3 100 Ethernet Fullduplex DISEÑ

0/4 100 Ethernet Fullduplex DISEÑ

0/5 100 Ethernet Fullduplex DISEÑ

0/6 100 Ethernet Fullduplex DISEÑ

0/7 100 Ethernet Fullduplex DISEÑ

0/8 100 Ethernet Fullduplex DISEÑ

0/9 100 Ethernet Fullduplex DISEÑ

0/10 100 Ethernet Fullduplex DISEÑ

0/11 100 Ethernet Fullduplex DISEÑ

0/12 100 Ethernet Fullduplex DISEÑ

0/13 100 Ethernet Fullduplex DISEÑ

0/14 100 Ethernet Fullduplex DISEÑ

0/15 100 Ethernet Fullduplex DISEÑ

0/16 100 Ethernet Fullduplex DISEÑ

0/17 100 Ethernet Fullduplex DISEÑ

0/18 100 Ethernet Fullduplex DISEÑ

0/19 100 Ethernet Fullduplex DISEÑ

0/20 100 Ethernet Fullduplex DISEÑ

0/21 100 Ethernet Fullduplex DISEÑ

0/22 100 Ethernet Fullduplex DISEÑ

0/23 100 Ethernet Fullduplex DISEÑ

0/24 100 Ethernet Fullduplex DISEÑ

90

Page 93: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex DISEÑ

0/26 100 Ethernet Fullduplex DISEÑ

0/27 100 Ethernet Fullduplex DISEÑ

0/28 100 Ethernet Fullduplex DISEÑ

0/29 100 Ethernet Fullduplex DISEÑ

0/30 100 Ethernet Fullduplex DISEÑ

0/31 100 Ethernet Fullduplex DISEÑ

0/32 100 Ethernet Fullduplex COMPR

0/33 100 Ethernet Fullduplex COMPR

0/34 100 Ethernet Fullduplex COMPR

0/35 100 Ethernet Fullduplex COMPR

0/36 100 Ethernet Fullduplex COMPR

0/37 100 Ethernet Fullduplex COMPR

0/38 100 Ethernet Fullduplex COMPR

0/39 100 Ethernet Fullduplex COMPR

0/40 100 Ethernet Fullduplex COMPR

0/41 100 Ethernet Fullduplex COMPR

0/42 100 Ethernet Fullduplex COMPR

0/43 100 Ethernet Fullduplex COMPR

0/44 100 Ethernet Fullduplex COMPR

0/45 100 Ethernet Fullduplex

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

91

Page 94: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONFIGURACION SWITCH P11D

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex CUENT

0/2 100 Ethernet Fullduplex CUENT

0/3 100 Ethernet Fullduplex CUENT

0/4 100 Ethernet Fullduplex CUENT

0/5 100 Ethernet Fullduplex CUENT

0/6 100 Ethernet Fullduplex CUENT

0/7 100 Ethernet Fullduplex CUENT

0/8 100 Ethernet Fullduplex CUENT

0/9 100 Ethernet Fullduplex CUENT

0/10 100 Ethernet Fullduplex CUENT

0/11 100 Ethernet Fullduplex CUENT

0/12 100 Ethernet Fullduplex CUENT

0/13 100 Ethernet Fullduplex CUENT

0/14 100 Ethernet Fullduplex CUENT

0/15 100 Ethernet Fullduplex CUENT

0/16 100 Ethernet Fullduplex CUENT

0/17 100 Ethernet Fullduplex CUENT

0/18 100 Ethernet Fullduplex CUENT

0/19 100 Ethernet Fullduplex CUENT

0/20 100 Ethernet Fullduplex CUENT

0/21 100 Ethernet Fullduplex CUENT

0/22 100 Ethernet Fullduplex IMPRESORAS

0/23 100 Ethernet Fullduplex IMPRESORAS

0/24 100 Ethernet Fullduplex IMPRESORAS

92

Page 95: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex IMPRESORAS

0/26 100 Ethernet Fullduplex IMPRESORAS

0/27 100 Ethernet Fullduplex

0/28 100 Ethernet Fullduplex

0/29 100 Ethernet Fullduplex

0/30 100 Ethernet Fullduplex

0/31 100 Ethernet Fullduplex

0/32 100 Ethernet Fullduplex

0/33 100 Ethernet Fullduplex

0/34 100 Ethernet Fullduplex

0/35 100 Ethernet Fullduplex

0/36 100 Ethernet Fullduplex

0/37 100 Ethernet Fullduplex

0/38 100 Ethernet Fullduplex

0/39 100 Ethernet Fullduplex

0/40 100 Ethernet Fullduplex

0/41 100 Ethernet Fullduplex

0/42 100 Ethernet Fullduplex

0/43 100 Ethernet Fullduplex

0/44 100 Ethernet Fullduplex

0/45 100 Ethernet Fullduplex

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

93

Page 96: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONFIGURACION SWITCH PBA

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/1 100 Ethernet Fullduplex CONTA

0/2 100 Ethernet Fullduplex CONTA

0/3 100 Ethernet Fullduplex CONTA

0/4 100 Ethernet Fullduplex CONTA

0/5 100 Ethernet Fullduplex CONTA

0/6 100 Ethernet Fullduplex CONTA

0/7 100 Ethernet Fullduplex CONTA

0/8 100 Ethernet Fullduplex CONTA

0/9 100 Ethernet Fullduplex CONTA

0/10 100 Ethernet Fullduplex CONTA

0/11 100 Ethernet Fullduplex CONTA

0/12 100 Ethernet Fullduplex CONTA

0/13 100 Ethernet Fullduplex CONTA

0/14 100 Ethernet Fullduplex CONTA

0/15 100 Ethernet Fullduplex CONTA

0/16 100 Ethernet Fullduplex CONTA

0/17 100 Ethernet Fullduplex CONTA

0/18 100 Ethernet Fullduplex CONTA

0/19 100 Ethernet Fullduplex CONTA

0/20 100 Ethernet Fullduplex CONTA

0/21 100 Ethernet Fullduplex CONTA

0/22 100 Ethernet Fullduplex CONTA

0/23 100 Ethernet Fullduplex CONTA

0/24 100 Ethernet Fullduplex CONTA

94

Page 97: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PUERTO VELOCIDAD INTEFACE MODO TX VLAN’S

0/25 100 Ethernet Fullduplex CONTA

0/26 100 Ethernet Fullduplex CONTA

0/27 100 Ethernet Fullduplex CONTA

0/28 100 Ethernet Fullduplex CONTA

0/29 100 Ethernet Fullduplex SISTE

0/30 100 Ethernet Fullduplex SISTE

0/31 100 Ethernet Fullduplex SISTE

0/32 100 Ethernet Fullduplex SISTE

0/33 100 Ethernet Fullduplex SISTE

0/34 100 Ethernet Fullduplex SISTE

0/35 100 Ethernet Fullduplex SISTE

0/36 100 Ethernet Fullduplex SISTE

0/37 100 Ethernet Fullduplex SISTE

0/38 100 Ethernet Fullduplex SISTE

0/39 100 Ethernet Fullduplex SISTE

0/40 100 Ethernet Fullduplex SISTE

0/41 100 Ethernet Fullduplex IMPRESORAS

0/42 100 Ethernet Fullduplex IMPRESORAS

0/43 100 Ethernet Fullduplex IMPRESORAS

0/44 100 Ethernet Fullduplex IMPRESORAS

0/45 100 Ethernet Fullduplex

0/46 100 Ethernet Fullduplex

0/47 100 Ethernet Fullduplex

0/48 100 Ethernet Fullduplex

95

Page 98: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO G CONFIGURACIONES DE LOS EQUIPOS DESCRIPCIÓN DE LA CODIFICACIÓN A continuación se muestran algunas d las configuraciones que se realizaron el los equipos switch de la empresa. Switch PH-A Switch>enable (Entrar al modo usuario privilegiado) Switch#configure terminal (Entrar al modo Global) Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname PH-A1 (Asignación de Identificador Switch) PH-A1(config)# PH-A1(config)#hostname PH-A PH-A(config)#int vlan1 PH-A(config-if)#no shutdown (Habilitación VLAN) PH-A(config-if)#ex PH-A(config)#ex PH-A#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. PH-A(vlan)#vlan 2 name DIRECCION VLAN 2 added: Name: DIRECCION PH-A(vlan)#EX APPLY completed. Exiting.... PH-A#CONF T Enter configuration commands, one per line. End with CNTL/Z. PH-A(config)#INT FAST 0/1 (Entrar al modo Interfaz) PH-A(config-if)#SWitchport Access VLAN 2 (Asignación de puerto a la VLAN) PH-A(config-if)#duplex full (Tipo Transmisión) PH-A(config-if)#speed 100 (Velocidad) PH-A(config-if)#EX (Salir del modo interfaz) PH-A(config)#INT FAST 0/2 (Entrar al modo Interfaz) PH-A(config-if)#SWitchport Access VLAN 2 (Asignación de puerto a la VLAN) PH-A(config-if)#duplex full (Tipo Transmisión) PH-A(config-if)#speed 100 (Velocidad) PH-A(config-if)#EX (Salir del modo interfaz) PH-A(config)#INT FAST 0/3 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/4 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX

96

Page 99: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PH-A(config)#INT FAST 0/5 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/6 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#INT FAST 0/7 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/8 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/9 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/10 PH-A(config-if)#SWitchport Access VLAN 2 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX %SYS-5-CONFIG_I: Configured from console by console PH-A#VLAN DATABASE % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. PH-A(vlan)#VLAN 3 NAME DIFUSION VLAN 3 added: Name: DIFUSION PH-A(vlan)#EX APPLY completed. Exiting.... PH-A#CONFigure T Enter configuration commands, one per line. End with CNTL/Z. PH-A(config)#INT FAST 0/11 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/12 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100

97

Page 100: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PH-A(config-if)#EX PH-A(config)#INT FAST 0/13 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/14 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/15 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/16 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config)#INT FAST 0/17 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/18 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/19 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/20 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/21 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/22 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/23 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full

98

Page 101: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/24 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/25 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/26 PH-A(config-if)#SWitchport Access VLAN 3 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX %SYS-5-CONFIG_I: Configured from console by console PH-A#VLAN DATABASE % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. PH-A(vlan)#VLAN 4 NAME SERVIDORES VLAN 4 added: Name: SERVIDORES PH-A(vlan)#EX APPLY completed. Exiting.... PH-A#CONFIG T Enter configuration commands, one per line. End with CNTL/Z. PH-A(config)#INT FAST 0/27 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/28 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/29 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/30 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX

99

Page 102: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PH-A(config-if)#INT FAST 0/31 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/32 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/33 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/34 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/35 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/36 PH-A(config-if)#SWitchport Access VLAN 4 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX %SYS-5-CONFIG_I: Configured from console by console PH-A#VLAN DATABASE % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. PH-A(vlan)#VLAN 6 NAME IMPRESORAS VLAN 6 added: Name: IMPRESORAS PH-A(vlan)#EX APPLY completed. Exiting.... PH-A#CONFIG T Enter configuration commands, one per line. End with CNTL/Z. PH-A(config)#INT FAST 0/37 PH-A(config-if)#SWitchport Access VLAN 5 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX PH-A(config)#INT FAST 0/38 PH-A(config-if)#SWitchport Access VLAN 5

100

Page 103: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX PH-A(config)#INT FAST 0/39 PH-A(config-if)#SWitchport Access VLAN 5 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX PH-A(config)#INT FAST 0/40 PH-A(config-if)#SWitchport Access VLAN 5 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX PH-A(config)#INT FAST 0/41 PH-A(config-if)#SWitchport Access VLAN 5 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#EX PH-A(config)#INT FAST 0/42 PH-A(config-if)#SWitchport Access VLAN 5 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#EX PH-A(config)#INT FAST 0/43 PH-A(config-if)#duplex full PH-A(config-if)#speed 100 PH-A(config-if)#description enlace fortinet PH-A(config-if)#EX %SYS-5-CONFIG_I: Configured from console by console SWITCH P11-A Switch>EN Switch #CONF T Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname P11-A P11-A (config)#enable pass CISCO P11-A (config)#enable secret CISCO P11-A (config)#line console 0 P11-A (config-line)#pass CISCO P11-A (config-line)#EX P11-A (config)#LINE VTY 0 4 P11-A (config-line)#LOGIN % Login disabled on line 1, until 'password' is set % Login disabled on line 2, until 'password' is set % Login disabled on line 3, until 'password' is set % Login disabled on line 4, until 'password' is set

101

Page 104: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

% Login disabled on line 5, until 'password' is set P11-A (config-line)#PASS CISCO P11-A (config-line)#EX P11-A (config)#EX %SYS-5-CONFIG_I: Configured from console by console P11-A #WR Destination filename [startup-config]? Building configuration... [OK] P11-A#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. P11-A(vlan)#vlan 7 name PROYECTOS VLAN 7 added: Name: PROYECTOS P11-A(vlan)#VLAN 8 NAME RECURSOS VLAN 8 modified: Name: RECURSOS P11-A(vlan)#EX APPLY completed. Exiting.... P11-A#CONF T Enter configuration commands, one per line. End with CNTL/Z. P11-A(config)#INT FAST 0/1 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/2 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#INT FAST 0/3 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/4 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/5 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/6 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/7 P11-A(config-if)#switchport access vlan 7

102

Page 105: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/8 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/9 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config)#INT FAST 0/10 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/11 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#INT FAST 0/12 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/13 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/14 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/15 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/16 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/17 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/18 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config)#INT FAST 0/19 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/20 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full

103

Page 106: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#INT FAST 0/21 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/22 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/23 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/24 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/25 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/26 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/27 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config)#INT FAST 0/28 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/29 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#INT FAST 0/30 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/31 P11-A(config-if)#SWitchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config)#INT FAST 0/32 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/33 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100

104

Page 107: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-A(config-if)#INT FAST 0/34 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/35 P11-A(config-if)#switchport access vlan 7 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/36 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/37 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/38 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/39 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/40 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/41 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/42 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/43 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config-if)#INT FAST 0/44 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/45 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#speed 100 P11-A(config-if)#duplex full P11-A(config-if)#INT FAST 0/46 P11-A(config-if)#switchport access vlan 8 P11-A(config-if)#duplex full P11-A(config-if)#speed 100 P11-A(config)#int vlan 1

105

Page 108: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-A(config-if)#no shutdown %LINK-5-CHANGED: Interface Vlan1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up P11-A(config-if)#ex P11-A(config)#ex %SYS-5-CONFIG_I: Configured from console by console P11-A#wr SWITCH P11-B Switch>EN Switch #CONF T Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#hostname P11-B P11-B (config)#enable pass CISCO P11-B (config)#enable secret CISCO P11-B (config)#line console 0 P11-B (config-line)#pass CISCO P11-B (config-line)#EX P11-B (config)#LINE VTY 0 4 P11-B (config-line)#LOGIN % Login disabled on line 1, until 'password' is set % Login disabled on line 2, until 'password' is set % Login disabled on line 3, until 'password' is set % Login disabled on line 4, until 'password' is set % Login disabled on line 5, until 'password' is set P11-D (config-line)#PASS CISCO P11-D (config-line)#EX P11-D (config)#EX %SYS-5-CONFIG_I: Configured from console by console P11-B #WR Destination filename [startup-config]? Building configuration... [OK] P11-B#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. P11-B(vlan)#vlan 10 name INTERES-SOCIAL VLAN 10 added: Name: INTERES-SOCIAL P11-B(vlan)#VLAN 11 NAME COSTOS-PRESUPUESTOS VLAN 11 added: Name: COSTOS-PRESUPUESTOS P11-B(vlan)#VLAN 12 NAME TERRASERIAS VLAN 12 added: Name: TERRASERIAS P11-B(vlan)#EX

106

Page 109: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

APPLY completed. Exiting.... P11-B#CONF T Enter configuration commands, one per line. End with CNTL/Z. P11-B(config)#INT FAST 0/1 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/2 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/3 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/4 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/5 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/5 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/6 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/7 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/8 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/9 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config)#INT FAST 0/10 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/11 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/12

107

Page 110: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/13 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/14 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/15 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/16 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/17 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/18 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/19 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/20 P11-B(config-if)#SWITchport access vlan 10 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/21 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/22 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/23 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/24 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/25 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100

108

Page 111: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/26 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/27 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/28 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/29 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/30 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/31 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/32 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/33 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/34 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/35 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/36 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/37 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/38 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full

109

Page 112: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

P11-B(config-if)#INT FAST 0/39 P11-B(config-if)#SWITchport access vlan 11 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/40 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/41 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/42 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config-if)#INT FAST 0/43 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#duplex full P11-B(config-if)#speed 100 P11-B(config-if)#INT FAST 0/44 P11-B(config-if)#SWITchport access vlan 12 P11-B(config-if)#speed 100 P11-B(config-if)#duplex full P11-B(config)#int vlan 1 P11-B(config-if)#no shutdown %LINK-5-CHANGED: Interface Vlan1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up P11-B(config-if)#ex P11-B(config)#ex %SYS-5-CONFIG_I: Configured from console by console P11-B# SWITCH PB-A Switch>EN Switch #CONF T Enter configuration commands, one per line. End with CNTL/Z. Switch (config)#hostname PB-A PB-A (config)#enable pass CISCO PB-A (config)#enable secret CISCO PB-A (config)#line console 0 PB-A (config-line)#pass CISCO PB-A (config-line)#EX PB-A (config)#LINE VTY 0 4 PB-A (config-line)#LOGIN % Login disabled on line 1, until 'password' is set % Login disabled on line 2, until 'password' is set % Login disabled on line 3, until 'password' is set % Login disabled on line 4, until 'password' is set % Login disabled on line 5, until 'password' is set

110

Page 113: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PB-A (config-line)#PASS CISCO PB-A (config-line)#EX PB-A (config)#EX %SYS-5-CONFIG_I: Configured from console by console PB-A #WR Destination filename [startup-config]? Building configuration... [OK] PB-A#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. PB-A(vlan)#vlan 15 name CONTABILIDAD VLAN 15 added: Name: CONTABILIDAD PB-A(vlan)#VLAN 16 NAME SISTEMAS VLAN 16 added: Name: SISTEMAS PB-A(vlan)#EX APPLY completed. Exiting.... PB-A#CONF T Enter configuration commands, one per line. End with CNTL/Z. PB-A(config)#int fast 0/1 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/2 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/3 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/4 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/5 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/6 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/7 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full

111

Page 114: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PB-A(config-if)#int fast 0/8 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/9 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/10 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/11 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/12 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/13 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/14 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/15 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/16 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/17 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/18 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/19 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/20 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/21

112

Page 115: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/22 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/23 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/24 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/25 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/26 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/27 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/28 PB-A(config-if)#switchport access vlan 15 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/29 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/30 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/31 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/32 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/33 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/34 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full

113

Page 116: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/35 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/36 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/37 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/38 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/39 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#int fast 0/40 PB-A(config-if)#switchport access vlan 16 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config)#ex %SYS-5-CONFIG_I: Configured from console by console PB-A#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. PB-A(vlan)#vlan 5 name IMPRESORAS VLAN 5 added: Name: IMPRESORAS PB-A(vlan)#EX APPLY completed. Exiting.... PB-A#CONF T Enter configuration commands, one per line. End with CNTL/Z. PB-A(config)#int fast 0/41 PB-A(config-if)#switchport access vlan 5 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/42 PB-A(config-if)#switchport access vlan 5 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/43 PB-A(config-if)#switchport access vlan 5 PB-A(config-if)#speed 100 PB-A(config-if)#duplex full PB-A(config-if)#int fast 0/44

114

Page 117: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

PB-A(config-if)#switchport access vlan 5 PB-A(config-if)#duplex full PB-A(config-if)#speed 100 PB-A(config-if)#EX PB-A(config)#EX %SYS-5-CONFIG_I: Configured from console by console PB-A#WR Destination filename [startup-config]? Building configuration... [OK] PB-A# PB-A#

115

Page 118: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO H DISEÑO DE LAS VLAN’S EN LA RED EXISTENTE.

INTERNET

116

Page 119: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ANEXO I ESPECIFICACIÓN CISCO CATALYST 3560-48TS SMI

General Tipo de dispositivo Conmutador Tipo incluido Externo - 1U Anchura 44.5 cm Profundidad 30 cm Altura 4.4 cm Peso 4.1 kg

Memoria Memoria RAM 128 MB

Conexión de redes Cantidad de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX Velocidad de transferencia de datos

100 Mbps

Protocolo de interconexión de datos

Ethernet, Fast Ethernet

Protocolo de direccionamiento

OSPF, IGRP, BGP-4, RIP-1, RIP-2, EIGRP, HSRP, DVMRP, PIM-SM, direccionamiento IP estático, PIM-DM, IGMPv3

Protocolo de gestión remota

SNMP 1, RMON 1, RMON 2, Telnet, SNMP 3, SNMP 2c

Tecnología de conectividad

Cableado

Protocolo de conmutación

Ethernet

Tamaño de tabla de dirección MAC

12k de entradas

Indicadores de estado Estado puerto, velocidad de transmisión del puerto, modo puerto duplex, alimentación

Características

Auto-sensor por dispositivo, soporte de DHCP, negociación automática, soporte ARP, concentración de enlaces, equilibrio de carga, soporte VLAN, señal ascendente automática (MDI/MDI-X automático), snooping IGMP, activable, soporte IPv6

Cumplimiento de normas

IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s

117

Page 120: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Expansión / Conectividad Total ranuras de expansión (libres)

4 ( 4 ) x SFP (mini-GBIC)

Interfaces 48 x red - Ethernet 10Base-T/100Base-TX - RJ-45 ¦ 1 x gestión -consola - RJ-45

Diverso MTBF (tiempo medio entre errores)

280,900 hora(s)

Método de autentificación

Kerberos, RADIUS, TACACS+, Secure Shell v.2 (SSH2)

Cumplimiento de normas

CE, certificado FCC Clase A, TUV GS, BSMI CNS 13438 Class A, CISPR 24, cUL, EN 60950, EN55022, NOM, VCCI Class A ITE, IEC 60950, EN55024, UL 60950 Third Edition, CISPR 22, CSA 22.2 No. 60950, CB, AS/NZ 3548 Class A, FCC Part 15, MIC

Alimentación Dispositivo de alimentación

Fuente de alimentación - interna

Voltaje necesario CA 120/230 V ( 50/60 Hz ) Consumo eléctrico en funcionamiento

65 vatios

Características Contector de sistema de alimentación redundante (RPS) Software / Requisitos del sistema

Software incluido Cisco Standard Multilayer Software Image Garantía del fabricante

Servicio y mantenimiento

Garantía limitada de por vida

Detalles de Servicio y Mantenimiento

Garantía limitada - de por vida

Parámetros de entorno Temperatura mínima de funcionamiento

0 °C

Temperatura máxima de funcionamiento

45 °C

Ámbito de humedad de funcionamiento

10 - 85%

118

Page 121: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

CONCLUSIONES GENERALES Como se pudo observar durante el desarrollo de esta tesina, en la actualidad se puede ver que las empresas buscan con mayor ahínco ocupar un lugar preferencial dentro del mercado donde compiten, debido a que esto los pone en el gusto de la gente y pueden asegurar su permanencia. Para lograr esto se apoyan en los factores más importantes de la empresa que son recursos humanos, tecnológicos, sistemas y sobre todo la información, sin embargo viendo el avance tecnológico han surgido algunos problemas, por lo que existe la necesidad de tener un mayor control de los factores de la empresa provocando que se elija la mejor alternativa de solución que resuelva los problemas y necesidades de la empresa. Por lo anterior el equipo investigador se dio a la tarea de analizar la situación de la empresa GIM Desarrollos S.A. de C.V y en base a esta investigación se definió que la mejor solución a sus problemas de fugas de información entre departamentos es la implementación de VLAN´s que es el estandar 802.1q; no obstante debido a las circunstancias actuales de la empresa solo se desarrolló el diseño de esta implementación para que en un futuro no lejano la puedan efectuar. Con este trabajo el equipo puso en práctica los conocimientos adquiridos durante el Seminario de “Interconectividad y Segmentación de redes de Alta Velocidad” cumpliendo así con el objetivo de esta investigación “Diseño de VLAN´s para el control de acceso entre departamentos de la red GIM Desarrollos S.A. de C.V. proporcionando una mayor seguridad en el manejo de información al menor costo”.

119

Page 122: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

ÍNDICE DE FIGURAS

NO.

FIGURA

PAG.

1 Modelo OSI 11 2 Topología de Anillo 12 3 Topología en Bus 13 4 Topología de Estrella 14 5 Topología de Malla 14 6 Topología de Árbol 15 7 Topología Lógica 16 8 PAN 17 9 LAN 18

10 MAN 18 11 WAN 20 12 Conjunto de Protocolos TCP/IP 23 13 Modelo de Capas de TCP/IP 24 14 Modelo OSI VS Modelo TCP/IP 25 15 Cliente Servidor 26 16 Punto a Punto 27 17 Fibra Óptica 28 18 Cable UTP 28 19 Cable STP 28 20 Microondas 29 21 Satélite 29 22 Conmutación de Capa 2 52 23 STP 57 24 Segmentación VLAN’s 62 25 VLAN tradicional 63 26 VLAN no tradicional 63 27 Funcionamiento de VLAN’s 64 28 VLAN’s conectadas por Trunking 65 29 Configuración de VLAN’s 65 30 Trunking 68 31 Protocolo ISL en Switches Cisco 69 32 Protocolo Trunking VLAN 70

120

Page 123: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

TABLAS

NO.

FIGURA

PAG.

1 Direcciones IP 24 2 Tipos de Cable 43 3 Tipos de cable UTP , STP y Fibra Óptica 44 4 Tipos de Ethernet 45

121

Page 124: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

GLOSARIO Arquitectura de Niveles Al propósito de la arquitectura de niveles es reducir la complejidad de la comunicación de datos agrupando lógicamente ciertas funciones en áreas de responsabilidad (niveles). Arquitectura de RedLa arquitectura de una red engloba: la topología, el método de acceso al cable, los protocolos de comunicaciones. Autenticación Autorizar el acceso de un usuario y su equipo a una red a través de un usuario y password. Confidencialidad Es la codificación previa de los datos que se enviarán por la red pública (Internet), para que no puedan ser leídos, esta tarea puede ser realizada con algoritmos de cifrado. Integridad Es la garantía de que los datos no han sido alterados cuando se envío de un dispositivo a otro a través de una medio Microsegmentación Es un término utilizado para describir la segmentación de un dominio de colisión en tantos segmentos como circuitos menos uno haya, cuando se lleva a cabo por el switch reduce el dominio de colisión de tal forma que solo dos nodos coexisten en cada dominio de colisión, de esta manera, las colisiones se reducen y solo las dos tarjetas de red que están directamente conectadas por un enlace punto a punto pelean por el medio. Protocolo Es un conjunto de reglas que posibilitan la transferencia de datos entre dos o más distintas computadoras y/o programas. Protocolo de Red El Protocolo de red o Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. Streaming Es un término que se refiere a ver u oír un archivo directamente en una página web sin necesidad de descargarlo antes al ordenador. Un ejemplo de esto es poder describir como "hacer clic y obtener". Tarjeta de Red (NIC) Una tarjeta de red permite la existencia de comunicación entre diferentes aparatos conectados entre si, permitiendo compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama Adaptador de Red o NIC (Network Interface Card, Tarjeta de Interfaz de Red). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.

122

Page 125: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

BIBLIOGRAFÍA PÁGINAS DE INTERNET http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_7.cfm http://genesis.uag.mx/edmedia/material/comuelectro/uni1_3.cfm http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_6.cfm www.tech-faq.com/lang/es/ethernet http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_7.cfm http://genesis.uag.mx/edmedia/material/comuelectro/uni1_3.cfm http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_6.cfm www.tech-faq.com/lang/es/ethernet http://www.monografias.com/trabajos-ppt/redes-lan/redes-lan.shtml http://es.wikipedia.org/wiki/Red_de_computadoras LIBROS DE REDES 1. Protección de los Recursos de una red de Área Local.

Tesis, 2003 2. Ernesto Ariganello

Redes Cisco Guía de estudio para la certificación CCNA-640-801 Editorial Alfaomega

3. Academia de Networking de Cisco Systems

Guia del primer año CCNA 1 y 2 Tercera edicion Pearson Educacion S.A 2004

4. Academia de Networking de Cisco Systems

Guia del segundo año CCNA 3 y 4 Tercera edicion Pearson Educación S.A 2004

5. Apuntes Seminario Titulación Interconectividad y Segmentación de Redes de Alta Velocidad 6. Protección de los Recursos de una red de Área Local.

Tesis, 2003

123

Page 126: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

7. Ernesto Ariganello

Técnicas de Configuración de Routers Cisco Editorial Ra-ma

8. Ernesto Ariganello

Redes Cisco Guía de estudio para la certificación CCNA-640-801 Editorial Alfaomega

9. Academia de Networking de Cisco Systems

Guia del primer año CCNA 1 y 2 Tercera edicion Pearson Educacion S.A 2004

10. Academia de Networking de Cisco Systems

Guia del segundo año CCNA 3 y 4 Tercera edicion Pearson Educación S.A 2004

124

Page 127: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

Agradezco: Antes que a todo a Jhá: Por su bondad inmerecida y por brindarme la oportunidad de finalizar una de las etapas anheladas en mi vida, que es la terminación de mis estudios superiores que culminan con la aprobación de este seminario, esperando que me permita concluir de la misma manera otras etapas que son fundamentales y más importantes para el desarrollo de mi persona. También por darme todo lo que tengo y por permitirme conocer a las personas que me rodean, sin él no sería absolutamente nada. A mis padres: Porque sin su unión no estaría aquí; les agradezco su esfuerzo, dedicación, aguante, paciencia, amor y el privarse de cosas para que mi hermano y yo pudiéramos salir avante en muchos aspectos de nuestra vida y por el simple hecho de ser mis padres, sé que hemos pasado por muchas dificultades; sin embargo también sé el inmenso amor que existe para cada uno de nosotros y que con la ayuda de aquel que todo lo puede (Jhá).

A mi Abuelito: Gracias por todo Pablito, espero con muchas ganas el volver a verte pronto, me enseñaste muchas cosas y te quise mucho por ser mi compañero de juegos y mi instructor de matemáticas. A mi hermano Angel:

Por compartir todas nuestras etapas y traumas juntos, sé que muchas de las veces no expresó cuanto te quiero, ni cuanto significa para mi que seas mi hermano, ni que me gustaría que fueras más fuerte; pero lo hago y espero muchas cosas de ti y quiero que Jhá me permita verte crecer en todos los aspectos de tu vida pero más en lo espiritual. Sé que puedes lograr lo que te propongas ánimo!!! A mis amigos:

Juanita Jiménez García, por todo mi peque y linda amiga, espero que nos volvamos a ver muy pronto y que podamos vivir en otras condiciones junto a todos nuestros seres queridos. Te extraño mucho y me has hecho mucha falta. Raquel Angelina Kim Luque Zamora, por todos los momentos lindos que hemos compartido desde el curso propedéutico de la vocacional, espero que nuestra amistad dure por muchos años, ya sabes que te quiero mucho y a tu familia, también que nunca se acabe nuestra amistad.

125

Page 128: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

A mis amigos: Edith Araceli Salas Flores, gracias melliza por estas inolvidables etapas que nos ha tocado vivir juntas, por compartir tu familia, tus ocurrencias, travesuras, el término de esta etapa, en fin que más te puedo decir, tú lo sabes por todo lo que nos ha unido más, que jamás termine. Este comentario implica a Mary cookies, a la Sra. Luz, al Sr. Abraham y Adrianita. Sandra Sánchez Sandra, gracias latosa y mi bien súper fresa amiga, gracias por todo tu sabes que se te quielle mucho, que siga esta amistad y que te salga todo bien, ah cuando seas más rica no te vayas a cotizar eh???? Bueno más de lo que te cotizas Erick R. Angeles Ruiz, gracias chaparrito por tus loqueras y por tu ternura, jamás imagine que durará tanto nuestra amistad pero una cosa si te digo no lo quisiera perder por nada eres un ser súper especial, vives mis emociones y compartes mis sentimientos y eso te lo agradezco mucho. Lilia Ivette Mecalco Olmos, gracias flaquita por todo aún por los malos entendidos en los trabajos en octavo semestre que sigas cosechando muchos frutos en tu vida

Pamela Nestlé Venegas González, gracias Pam por todo no sabes la falta que me has hecho pero espero que en algún momento volvamos a estar juntas. Que sigas encontrando tu felicidad.

Jessica Beatriz Ramírez Rivera, Jess que te puedo escribir realmente no lo sé pero gracias por tu amistad eres alguien muy importante para mi.

Job Samuel Robles Salinas, gracias por todo aunque me hayas hecho enojar varias veces jeje.

Iván Carballo Jaramillo, Gracias lata por todo y por confiar de esa manera en mi espero que pronto nos veamos.

Fernando Benítez Guerrero, gracias por ayudarnos fercho, espero que nos puedas acompañar, te quiero.

Juan Carlos Pérez Moreno, gracias por compartir momentos lindos y feos conmigo y con mi familia, quisiera regresar atrás para que pudieras estar conmigo en este momento como los amigos especiales que un día fuimos, espero con el corazón que volvamos a serlo y que sea un día no muy lejano T.Q.M.

A mis maestros:

Gracias por su paciencia, en especial a usted profe Ray y por sus conocimientos compartidos A mi equipo de trabajo:

Gracias chicos son geniales, y saben que fue lo mejor de todo…fuimos los primeros. Carlos Pliego, Omar Torres, Eder Uriel Gónzalez y tu nuevamente mi melliz Edith (te quiero un buen).

126

Page 129: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

AGRADECIMINETO

La realización de esta tesina es el resultado del esfuerzo constante y

dedicación, para concluir satisfactoriamente el seminario de titulación

“Interconectividad y Segmentación de Redes de Alta Velocidad”

agradezco en primera instancia a Dios por brindarme salud,

templanza y fe para seguir concluyendo mis metas establecidas en mi

vida, agradezco a mis Padres, Oscar González Monroy y Elena

Montes Juárez por el apoyo y ejemplo diario de su esfuerzo, por el

cuidado incondicional que siempre me han brindado, agradezco a

mis hermanas Griselda, Nancy y Dafne por estar al pendiente de mi

en todo momento, agradezco a Araceli Ramírez Nava por alertarme a

concluir una meta mas en mi vida, y agradezco a mis compañeros del

seminario por ser consientes y estar comprometido con la realización

de esta tesina.

Sin más por el momento se despide su amigo

Eder Uriel González Montes

127

Page 130: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

GRACIAS A:

DIOS: Por haber permitido que existiera en este mundo porque sé lo maravillosa que puede ser la vida, por el amor infinito y la paciencia que me tienes, por permitir que me tome de tu diestra para continuar en este camino. También te agradezco que me dotes de las cualidades que tú crees convenientes que tenga para que pueda seguir adelante y hoy pueda terminar una etapa más en mi vida ya que sin tu nobleza, amor y sabiduría no hubiera podido llegar a disfrutar de esta y cada una de las etapas que he vivido. MIS PADRES ABRAHAM Y MARIA LUZ Por su modelo de vida y sus enseñanzas que me han servido en algún momento de mi vida para ser mejor persona, por su amor, su nobleza, su entereza y su amor eterno que me brindan a diario ya que, en cada instante de mi vida he sentido y me han demostrado lo importante que soy para ustedes, siempre me han demostrado que no hay impedimentos para alcanzar nuestras metas sin necesidad de dañar a terceros, ustedes me han enseñado lo más importante de la vida que es tener valor para luchar por lo que uno quiere y darle el valor que merecen las cosas. Gracias papá porque me has demostrado como una persona puede dar todo por su familia y ser más sensible de lo que parece. Gracias mamá por el apoyo que he recibido en las buenas y en las malas y nunca dejarme de consentir. MIS HERMANAS Por todo lo que me dan a diario y por cada una de las vivencias, triunfos y derrotas que han compartido conmigo, porque eso me ha ayudado a que conozca el valor de la hermandad, la amistad, la lealtad y la nobleza ya que cada una de ustedes me aporta mucho con sus enseñanzas. Gracias Mary porque me demuestras a diario lo fuerte que puede ser una mujer a pesar de pasar por momentos difíciles en su vida. Gracias Adry por ser la persona que eres y mi compañera de intercambio de ideas. Gracias a las dos por ser mis compañeras de locuras y triunfos, derrotas y tristezas, porque sé que siempre puedo contar con un hombre en donde llorar. MIS ABUELITOS (QPD) Por su ejemplo de vida ya

que permitieron que experimentara el

amor que me tenían y aunque sé que ya no están conmigo físicamente siguen pidiendo por mi a Dios. Gracias a ustedes he aprendido que debo cuidar algo tan extraordinario como es la vida.

128

Page 131: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

MIS TIOS Por ser el soporte de mi familia y por todo el amor que nos tienen, por sus consejos que nos dan y que logran que reflexione sobre lo que hago. Gracias a ustedes porque no ha sido impedimento la distancia para saber que podemos contar con ustedes. MIS MAESTROS Por ser el mejor ejemplo de enseñanza, humildad y amor al prójimo que hay en la vida, ya que ustedes me han sabido transmitir su conocimiento, además que me han permitido conocer un poco más de ustedes como personas existiendo la relación de amigos. MIS AMIGOS Porque siempre han sabido apoyarme en los malos y buenos momentos, en mis triunfos y mis derrotas, en cada instante de mi vida han permitido que los conozca así como me han permitido conocerlos y a sus familias que siempre me han apoyado, gracias a ustedes por ser aquellas personas que al igual que mi familia creen en mí y me apoyan siempre que lo necesito. MIS AMIGOS Y COMPAÑEROS DE PROYECTO DE TESINA Por haber permitido conocer un poquito de su mundo, conoc

er a

personas tan agradables como ustedes fue una experiencia maravillosa. Fue un verdadero gusto haber disfrutado de su compañía y haber pasado momentos que fueron divertidos para mi.

en mi y me dieron fuerza en

Sinceramente

MIS COMPAÑEROS DE TRABAJO Porque me han apoyado, creyeron cualquier momento que lo he necesitado para seguir adelante, además confiaron en mi y me dieron la oportunidad para crecer y hacer realidad este sueño.

EDITH ARACELI SALAS FLORES

129

Page 132: Diseño de VLAN’S en la empresa GIM Desarrollostesis.ipn.mx/jspui/bitstream/123456789/6968/1/ice190.pdf · Diseño de VLAN’S en la empresa GIM Desarrollos Seminario de Titulación:

Diseño de VLAN’S en la empresa GIM Desarro l los

AGRADECIMIENTOS

A mis padres Francisco y Josefa por el apoyo que me brindaron, por la formación, por fomentar en mi el deseo de saber, de conocer lo novedoso y abrirme las puertas al mundo ante mi curiosidad insaciable.

A mis Hermanas Karla Miriam, Claudia Berenice, Estefania Montserrat y a mi sobrina Valeria Lissete que siempre están a mi lado cuando las necesito.

A mis compañeros de trabajo de Sistemas, Arnulfo, Mario, Oscar y Aarón que colaboraron de una manera u otra a que esta tesina tomara forma.

A mis amigos Carlos, Eder, Edith, Aída con los cuales conviví dentro del Seminario de Titulación.

Y sobre todo, a Lucia Isabel que con su apoyo y sus palabras hicieran de esto, una realidad

Atte

Omar Torres Bravo

130