You are on page 1of 15

Universidad Nacional Autnoma de Nicaragua

UNAN-Len
Facultad de Ciencias y tecnologa

Investigacin

Trabajo de infraestructura TIC II

Integrantes
1-Emilio Antonio Gaitan Fuentes.
2-Denilso Antonio Avelln.
3-Joseph Hendrick Lumbi Escoto.
4-Freddy Josu Penado Hernndez.
5-Jose Manuel Gracia Poveda.

A la Libertad por la Universidad


2-8-2017
Infraestructura TIC II

Clasificacin de las redes

Existen tres clases de redes, denominadas A, B y C cada clase permite 1111 nmero
de direcciones de red y de host, permiten definir hasta 126 redes y una cantidad ilimitada
de host, definen una cantidad casi ilimitada de redes, pero solo 255 host por red.

Clase A

Esta clase es para las redes muy grandes, tales como las de una gran compaa
internacional. Del IP con un primer octeto a partir de 0 al 127 son parte de esta clase. Los
otros tres octetos son usados para identificar cada anfitrin. Esto significa que hay 126
redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de
2,147,483,648 (231) direcciones nicas del IP. Las redes de la clase A totalizan la mitad de
las direcciones disponibles totales del IP.

En redes de la clase A, el valor del primer bit (nmero binario) en el primer octeto es siempre
0.

Clase B

La clase B se utiliza para las redes de tamao mediano. Un buen ejemplo es un campus
grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al
191 son parte de esta clase. Las direcciones de la clase B tambin incluyen el segundo
octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar
cada anfitrin (host). Esto significa que hay 16,384 (2^14) redes de la clas+7uilop6-e B con
65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230)
direcciones nicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones
disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor
de 0 en el primer octeto: 10.

P g i n a 1 | 14
Infraestructura TIC II

Clase C

Las direcciones de la clase C se utilizan comnmente para los negocios pequeos a


medianos de tamao. Las direcciones del IP con un primer octeto a partir del 192 al 223
son parte de esta clase. Las direcciones de la clase C tambin incluyen a segundos y
terceros octetos como parte del identificador neto. Utilizan al ltimo octeto para identificar
cada anfitrin. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (2^8 -2)
anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones nicas del IP.
Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP.
Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de
un tercer bit con valor de 0 en el primer octeto: 110.

Clase D

Utilizado para los Multicast, la clase D es levemente diferente de las primeras tres
clases.

P g i n a 2 | 14
Infraestructura TIC II

Clase E
La clase E se utiliza para propsitos experimentales solamente. Como la clase D, es
diferente de las primeras tres clases.

P g i n a 3 | 14
Infraestructura TIC II

VLAN

Una VLAN (Red de rea local virtual), es un mtodo para crear redes lgicas
independientes dentro de una misma red fsica. Varias VLAN pueden coexistir en un
nico conmutador fsico o en una nica red fsica. Son tiles para reducir el tamao
del dominio de difusin y ayudan en la administracin de la red, separando segmentos
lgicos de una red de rea local (los departamentos de una empresa, por ejemplo) que
no deberan intercambiar datos usando la red local (aunque podran hacerlo a travs de
un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos o ms redes de computadoras que se comportan como si
estuviesen conectados al mismo conmutador, aunque se encuentren fsicamente
conectados a diferentes segmentos de una red de rea local (LAN). Los administradores
de red configuran las VLAN mediante software en lugar de hardware, lo que las hace
extremadamente fuertes.
Para que las computadoras se comuniquen en la misma VLAN:

Cada Ordenador debe tener una direccin IP y una mscara de subred


consistente con esa VLAN.
En el switch deben darse de alta las VLAN.
En el switch asignar el puerto a la VLAN creada. cada puerto asignarse a la
VLAN correspondiente. Un puerto de switch con una VLAN singular configurada
en el mismo se denomina puerto de acceso. Recuerde que si dos computadoras
estn conectadas fsicamente en el mismo switch no significa que se puedan
comunicar. Los dispositivos en dos redes y subredes separadas se deben
comunicar a travs de un router (Capa 3), se utilicen o no las VLAN. No necesita
las VLAN para tener redes y subredes mltiples en una red conmutada, pero
existen ventajas reales para utilizar las VLAN.

Beneficios:

Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de informacin
confidencial.
Reduccin de costos: el ahorro en el costo resulta de la poca necesidad de
actualizaciones de red caras y usos ms eficientes de enlaces y ancho de banda
existente.
Mejor rendimiento: la divisin de las redes planas de Capa 2 en mltiples
grupos lgicos de trabajo (dominios de broadcast) reduce el trfico innecesario
en la red y potencia el rendimiento.
Mitigacin de la tormenta de broadcast: la divisin de una red en las VLAN
reduce el nmero de dispositivos que pueden participar en una tormenta de
broadcast.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la
misma VLAN. Cuando proporciona un switch nuevo, todas las polticas y
procedimientos que ya se configuraron para la VLAN particular se implementan
cuando se asignan los puertos. Tambin es fcil para el personal de TI identificar
la funcin de una VLAN proporcionndole un nombre.
Administracin de aplicacin o de proyectos ms simples: las VLAN
agregan dispositivos de red y usuarios para admitir los requerimientos
geogrficos o comerciales.
P g i n a 4 | 14
Infraestructura TIC II

Rangos de las VLAN

VLAN de rango normal. Se utilizan para redes pequeas y medianas. Utilizan


el ID 1 a 1005m quedando del 1002 al 1005 reservadas para Tokeng Ring y
FDDI.. Se guardan en el archivo vlan.dat en la memoria flash. VTP puede
administrarlas.
VLAN de rango extendido. Se utilizan para proveedores de servicios o clientes
globales. Utilizan el ID 1005 a 4094. Tienen menos caractersticas que las de
rango normal. Se guardan en el archivo de configuracin de ejecucin.

255 VLAN configurables

Un switch de Cisco Catalyst 2960 puede admitir hasta 255 VLAN de rango
normal y extendido, a pesar de que el nmero configurado afecta el rendimiento
del hardware del switch. Debido a que la red de una empresa puede necesitar
un switch con muchos puertos, Cisco ha desarrollado switches a nivel de
empresa que se pueden unir o apilar juntos para crear una sola unidad de
conmutacin que consiste en nueve switches separados. Cada switch por
separado puede tener 48 puertos, lo que suma 432 puertos en una sola unidad
de conmutacin. En este caso, el lmite de 255 VLAN por un solo switch podra
ser una restriccin para algunos clientes de empresas.

Tipos de VLAN

VLAN de datos o de usuario. Diseada para enviar slo trfico de datos


generado por el usuario. No permite el trfico de voz ni el trfico de
administracin.
VLAN Predeterminada. En cisco es la VLAN 1. No se puede eliminar. Maneja
el trfico de control de la capa 2. Una vez iniciado el switch todos los dispositivos
estn por defecto en esta VLAN.
VLAN nativa. Conectada a un puerto troncal 802.1Q. Coloca en esta VLAN todo
el trfico no etiquetado con otra VLAN.
VLAN de administracin: Cualquier VLAN que se configura para acceder a las
capacidades administrativas del switch.
VLAN DE VOZ. Permite mantener la calidad de servicio para VoIP. Un telfono
IP de Cisco contiene un switch integrado de tres puertos 10/100:
Puerto 1. Se conecta al switch a otro dispositivo VoIP.
Puerto 2. Interfaz 10/100 que enva el trfico del telfono IP.
Puerto 3. Es el puerto de acceso, se conecta a un PC u otro dispositivo.

Tipos de trfico de red.

Administracin de red y trfico de control. Protocolos CDP, SNMP y


RMON.
Telefona IP.
IP Multicast.
Datos normales.
Clase Scavenger.

P g i n a 5 | 14
Infraestructura TIC II

Clasificacin

Aunque las ms habituales son las VLAN basadas en puertos (nivel 1), las redes de rea local
virtuales se pueden clasificar en cuatro tipos segn el nivel de la jerarqua OSI en el que operen:

VLAN de nivel 1 (por puerto). Tambin conocida como port switching. Se especifica qu
puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se
conecten a esos puertos. No permite la movilidad de los usuarios, habra que reconfigurar las
VLAN si el usuario se mueve fsicamente. Es la ms comn.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en funcin de
su direccin MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de
conmutacin si el usuario cambia su localizacin, es decir, se conecta a otro puerto de ese u
otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habra que
asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del
campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara VLAN 1 al protocolo
IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se
utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y
no las estaciones, quienes pertenecen a la VLAN. Estaciones con mltiples protocolos de red
(nivel 3) estarn en mltiples VLAN.
VLAN de niveles superiores. Se crea una VLAN para cada aplicacin: FTP, flujos
multimedia, correo electrnico... La pertenencia a una VLAN puede basarse en una
combinacin de factores como puertos, direcciones MAC, subred, hora del da, forma de
acceso, condiciones de seguridad del equipo...

P g i n a 6 | 14
Infraestructura TIC II

Gestin de la pertenencia a una VLAN

Las dos aproximaciones ms habituales para la asignacin de miembros de una VLAN


son las siguientes: VLAN estticas y VLAN dinmicas.
Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las
asignaciones en una VLAN esttica se crean mediante la asignacin de los puertos de
un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto.
Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el
administrador de la red debe cambiar manualmente la asignacin a la VLAN del nuevo
puerto de conexin en el switch.
En ella se crean unidades virtuales no estticas en las que se guardan los archivos y
componentes del sistema de archivos mundial
En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software tales
como el CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN Management
Policy Server o Servidor de Gestin de Directivas de la VLAN), el administrador de la
red puede asignar los puertos que pertenecen a una VLAN de manera automtica
basndose en informacin tal como la direccin MAC del dispositivo que se conecta al
puerto o el nombre de usuario utilizado para acceder al dispositivo. En este
procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos
de miembros de la VLAN.

Control de dominios de broadcast con las VLAN


Cuando un switch recibe una trama de broadcast en uno de sus puertos, reenva la
trama desde todos los otros puertos del switch. Si la trama entrante es de un VLAN se
envia nicamente a los puertos autorizados para esa VLAN, que son los puertos
configurados para esa VLAN o los puertos con enlaces troncales (que permiten todas
las VLAN). Con VLAN todo el trfico de unicast, multicast y broadcast se limita a esa
VLAN.
Definicin de enlace troncal de la VLAN

Un enlace troncal es un enlace punto a punto, entre dos dispositivos de red, que
transporta ms de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN
a travs de toda una red. Cisco admite IEEE 802.1Q para la coordinacin de enlaces
troncales en interfaces Fast Ethernet y Gigabit Ethernet. Ms adelante en esta seccin,
aprender acerca de 802.1Q.

Etiquetado de trama 802.1Q

Recuerde que los switches son dispositivos de capa 2. Slo utilizan la informacin del
encabezado de trama de Ethernet para enviar paquetes. El encabezado de trama no
contiene la informacin que indique a qu VLAN pertenece la trama. Posteriormente,
cuando las tramas de Ethernet se ubican en un enlace troncal, necesitan informacin
adicional sobre las VLAN a las que pertenecen. Esto se logra por medio de la utilizacin
del encabezado de encapsulacin 802.1Q. Este encabezado agrega una etiqueta a la
trama de Ethernet original y especifica la VLAN a la que pertenece la trama.
Un enlace troncal de VLAN no pertenece a una VLAN especfica, sino que es un
conducto para las VLAN entre switches y routers.

P g i n a 7 | 14
Infraestructura TIC II

Configuracin de las VLAN y enlaces troncales


Agregue una VLAN mediante el modo de configuracin global de la VLAN. Existen dos
modos diferentes para configurar las VLAN en un switch Cisco Catalyst: modo de
configuracin de base de datos y modo de configuracin global. A pesar de que la
documentacin de Cisco menciona el modo de configuracin de base de datos de la
VLAN, se elimina a favor del modo de configuracin global de la VLAN.
El usuario configurar las VLAN con los ID en el rango normal. Recuerde que existen
dos rangos de ID de la VLAN. El rango normal incluye los ID 1 a 1001 y el rango ampliado
consiste de los ID 1006 a 4094. VLAN 1 y 1002 a 1005 son nmeros de ID reservados.
Cuando configura las VLAN de rango normal, los detalles de configuracin se
almacenan automticamente en la memoria flash del switch en un archivo llamado
vlan.dat. Debido a que el usuario configura frecuentemente otros aspectos de un switch
Cisco al mismo tiempo, es una buena prctica guardar los cambios de la configuracin
activa en la configuracin de inicio.

Las VLAN estn definidas por los estndares IEEE 802.1D, 802.1p, 802.1Q y 802.10.
Para obtener ms informacin, le aconsejamos que consulte los siguientes documentos:
IEEE 802.1D
IEEE 802.1Q
IEEE 802.10

En qu consiste una VLAN?


Una VLAN consiste en dos redes de computadoras que se comportan como si
estuviesen conectados al mismo PCI, aunque se encuentren fsicamente conectados a
diferentes segmentos de una red de rea local (LAN). Los administradores de red
configuran las VLAN mediante software en lugar de hardware, lo que las hace
extremadamente fuertes.

P g i n a 8 | 14
Infraestructura TIC II

P g i n a 9 | 14
Infraestructura TIC II

RADIUS

RADIUS es un protocolo cliente / servidor. Servicio de usuario de marcacin de autenticacin


remota. Es un protocolo de autenticacin y autorizacin para aplicaciones de acceso a la red o
movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. El protocolo de servicio
de usuario de acceso telefnico a distancia (RADIUS). como protocolo de autenticacin y
contabilidad de servidor de acceso.
Cuando se realiza la conexin

Un ISP mediante mdem, DSL, cablemdem, Ethernet o Wi-Fi, se enva una informacin que
generalmente es un nombre de usuario y una contrasea. Esta informacin se transfiere a un
dispositivo Network Access Server (NAS) Servidor de acceso a la red.

Sobre el protocolo PPP, quien redirige la peticin a un servidor RADIUS sobre el protocolo
RADIUS. El servidor RADIUS comprueba que la informacin es correcta utilizando esquemas
de autenticacin. Si es aceptado, el servidor autorizar el acceso al sistema del ISP y le asigna los
recursos de red como una direccin IP, y otros parmetros.

Tipos de servidores de autenticacin


1. El usuario inicia la autenticacin PPP en el NAS.
2. NAS solicita el nombre de usuario y la contrasea (si Protocolo de autenticacin de contrasea
[PAP]) o desaf+
3. o (si Challenge Handshake Authentication Protocol [CHAP]).
4. Respuestas del usuario.
5. El cliente RADIUS enva el nombre de usuario y la contrasea cifrada al servidor RADIUS.
6. El servidor RADIUS responde con Aceptar, Rechazar o Desafiar.
7. El cliente RADIUS acta sobre los servicios y los parmetros de servicios incluidos con
Aceptar o Rechazar.

Qu es IANA

P g i n a 10 | 14
Infraestructura TIC II

Entre las funciones de la IANA se incluyen la administracin de los parmetros de


protocolo, los recursos numricos de Internet y los nombres de dominio. La Corporacin
para la Asignacin de Nombres y Nmeros en Internet (ICANN) lleva a cabo estas
funciones en nombre de la comunidad global de Internet.
Tipos de funciones:
ASIGNACIONES DE PROTOCOLOS
La administracin de los parmetros de protocolo implica el mantenimiento de muchos
cdigos y nmeros utilizados en los protocolos de Internet. Esto se hace en coordinacin
con el Grupo de Trabajo en Ingeniera de Internet (IETF). Consulte la pgina 7 para
obtener Informacin adicional.
RECURSOS NUMRICOS DE INTERNET
La administracin de los recursos numricos de Internet implica la coordinacin a nivel
global de los sistemas de direcciones del Protocolo de Internet, comnmente conocidas
como direcciones IP. La asignacin de bloques de nmeros de sistema autnomo (ASN)
a los registros regionales de Internet (RIR) es otra parte de esta funcin. Consulte la
pgina 12 para obtener Informacin adicional.
GESTIN DE LA ZONA RAZ
La gestin de la zona raz implica la asignacin de operadores de los dominios de alto
nivel como, por ejemplo, .uk y .com, as como el mantenimiento de sus detalles tcnicos
y administrativos. La zona raz incluye el registro de autorizacin de todos los dominios
de alto nivel (TLD). Consulte la pgina 14 para obtener Informacin adicional.
Las funciones de la IANA: recursos numricos de Internet
o Los cinco registros regionales de Internet (RIR) y sus comunidades desarrollan
una poltica global.
o El Consejo de Direcciones de la Organizacin de Apoyo para Direcciones de la
ICANN es responsable de revisar la ejecucin del proceso de desarrollo de
poltica global.
o Los cinco RIR supervisan y revisan la actuacin de la ICANN con respecto a la
funcin numrica.
o La ICANN mantiene los registros de recursos numricos de la IANA y es
responsable de asignar las direcciones del protocolo de Internet (IPv4 e IPv6) y
los nmeros de sistema autnomo para varios usos, incluidos aqullos que han
definido la reserva especial y las polticas globales para los registros regionales
de Internet.

P g i n a 11 | 14
Infraestructura TIC II

Redes pblicas y Redes Privadas

Las redes pblicas brindan servicios de telecomunicaciones a cualquier usuario que


pague una cuota. El usuario o suscriptor puede ser un individuo, una empresa, una
organizacin, una universidad, un pas, etctera.
En el caso de un usuario de una red telefona pblica conmutada (RTPC) se le suele
llamar abonado, pero, en general, les llamaremos usuarios. A la compaa que ofrece
servicios de telecomunicaciones se le conoce como proveedor de servicios de
telecomunicaciones (PST) e incluye a los proveedores de servicios de Internet (ISP).
El trmino pblico se refiere a la disponibilidad del servicio para todos en general, no
se refiere a la privacidad de la informacin. Cabe mencionar que los PST se rigen por
regulaciones que varan de pas a pas para proteger la privacidad de los datos de los
usuarios.

Ejemplos de compaas operadoras que ofrecen su red pblica de telecomunicaciones


son: telefona fija, telefona celular, televisin por cable, televisin por satlite, radio
por satlite, etctera.
Ejemplos de redes pblicas, de acceso abierto que no cobran cuota alguna al usuario,
son las radiodifusoras de radio AM y FM, as como las televisoras en UHF y VHF. Este
tipo de empresas tambin tienen una concesin del Estado para operar y difundir
seales, y se mantienen por el cobro de tiempo a sus anunciantes.

Redes privadas

Una red privada es administrada y operada por una organizacin en particular.


Generalmente, los usuarios son empleados o miembros de esa organizacin, aunque,
el propietario de la red podr dar acceso a otro tipo de usuarios que no pertenecen a la
institucin pero que tienen ciertos privilegios. Una universidad, por ejemplo, puede
constituir una red privada, sus usuarios son estudiantes, maestros, investigadores,
administrativos, etc. Personas ajenas a estas organizaciones no tendrn acceso a los
servicios. Una red privada tambin podr ser usuaria de los servicios de una red
pblica, pero seguir siendo una red restringida a usuarios autorizados.

P g i n a 12 | 14
Infraestructura TIC II

Una red privada pura es aquella que no utiliza los servicios de terceros para
interconectarse, sino sus propios medios. En cuestiones de seguridad, podra decirse
que una red privada es ms segura debido a que la informacin no est tan expuesta
ms que en sus propias premisas, pero cuando esta red privada hace uso de una red
pblica para algunos servicios, la seguridad est comprometida. Muchas veces se
hace uso de esquemas de encriptacin para hacer que los datos se transporten de
una manera segura. Un ejemplo de esto, son las redes privadas virtuales VPN (Virtual
Private Network), las cuales usan redes redes pblicas bajo ciertos mecanismos de
seguridad para el manejo de su informacin.
Una red pblica (PST) puede suministrar a una compaa servicios para establecer
una red privada que interconecte mediante enlaces a una o ms entidades o
sucursales de esa misma empresa; en otras palabras, los PST estn autorizados para
brindar a sus usuarios opciones de servicios de telecomunicaciones para establecer
redes privadas.

No hay que confundir las redes privadas y pblicas respecto a las direcciones de
Internet IP (Internet Protocol). Una red privada puede tener en sus nodos direcciones
IP pblicas o privadas. El concepto de red pblica o privada se refiere a quienes
(usuarios) tienen acceso a sus servicios en particular.

P g i n a 13 | 14
Infraestructura TIC II

IPV4

Pv4 es la versin 4 del Protocolo de Internet (IP o Inernet Protocol) y constituye la


primera versin de IP que es implementada de forma extensiva. IPv4 es el principal
protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet.IPv4 es un
protocolo orientado hacia datos que se utiliza para comunicacin entre redes a travs
de interrupciones (switches) de paquetes (por ejemplo a travs de Ethernet). Tiene las
siguientes caractersticas:Es un protocolo de un servicio de datagramas no fiable
(tambin referido como de mejor esfuerzo). No proporciona garanta en la entrega de
datos.
No proporciona ni garantas sobre la correccin de los datos. Puede resultar en
paquetes duplicado o en desorden.IPv4 utiliza direcciones de 32 bits (4 bytes) que limita
el nmero de direcciones posibles a utilizar a 4,294,967,295 direcciones nicas. Sin
embargo, muchas de estas estn reservadas para propsitos especiales como redes
privadas, Multidifusin (Multicast), etc. Debido a esto se reduce el nmero de
direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la
creacin de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de
algunos aos para IPv4.IANA:nternet Assigned Numbers Authority (cuyo acrnimo es
IANA) es la entidad que supervisa la asignacin global de direcciones IP, sistemas
autnomos, servidores raz de nombres de dominio DNS y otros recursos relativos a los
protocolos de Internet

Bibliografa
Tcnicas de configuracin de una red cisco
Redes de Computadores Router y switching cisco

P g i n a 14 | 14

You might also like